codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34788

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🛠 Инструменты специалиста Threat Intelligence

Специалисты данной сферы используют различные инструменты для эффективного сбора, анализа и предоставления данных о киберугрозах.

Основные инструменты:

1️⃣ Threat Intelligence Platform (TIP)
Платформа, которые интегрируют данные из различных источников, обрабатывают и анализируют их с помощью различных технологий. TIP помогает определить, является ли предоставленные данные IoC’s, а также классифицировать угрозы, если данные все же является IoC’s. Самая распространенная платформа TI – VirusTotal.

2️⃣ Feeds
Фиды в контексте Threat Intelligence предоставляют собой канал для получения информации о киберугрозах, включая IoC. Они обеспечивают обогащение контекста для инцидентов и облегчают работу SOC

3️⃣ Анализаторы ВПО
Анализаторы вредоносного кода, такие как различные отладчики или песочницы, помогают специалистам определить поведение вредоносных программ и их тактики. Из распространенных отладчиков можно выделить IDA Pro, а из песочниц, которая обладает различным функционалом и удобна в использовании – ANY RUN

4️⃣ Матрица угроз
Самая распространенная матрица угроз в информационной безопасности - MITRE ATT&CK. Это база знаний о тактиках, техниках и процедурах (TTP) злоумышленников, которая используется специалистами для углубленного исследования действий атакующих и написания более точных отчетов, которые в дальнейшем используются специалистами смежных департаментов.

Читать полностью…

Codeby

💵 Согласно отчёту аналитической компании Chainalysis, киберпреступники получили не менее $41 млрд с использованием криптовалюты. Ожидается, что эта сумма вырастет до $51 млрд, так как продолжается выявление новых адресов, связанных с преступной деятельностью.

Ключевые направления незаконной активности:
🔸 Организованные группы — крупные сети преступников, включая транснациональные.
🔸 Мошенничество и скамы — с каждым годом изощрённее.
🔸 Даркнет-рынки — оборот составил $2 млрд.
🔸 Кражи средств — прирост на 21% до $2.2 млрд.
🔸 Санкционированные юрисдикции — криптоактивы под контролем санкционных органов.

Снижение активности в отдельных категориях
➡️ Средства, поступившие на fraud-шопы, упали более чем на 50% – всего $220 млн.
➡️ Оборот даркнет-рынков также сократился по сравнению с 2023 годом.

Рост краж и влияние Северной Кореи
Из $2.2 млрд похищенных средств около $1.3 млрд украли северокорейские хакеры, которые остаются в авангарде кибератак, особенно на криптовалютные платформы и проекты.

Смена предпочтений в криптовалютах
🔸 Stablecoins стали фаворитом среди преступников — на их долю пришлось 63% всей незаконной активности.
🔸 Bitcoin, хоть и теряет популярность, всё ещё активно используется в схемах вымогательства и на даркнет-рынках.

Хотя преступная деятельность в криптопространстве остаётся заметной, общий объём таких транзакций составляет всего **0.14%** от всех операций за 2024 год.


Как преступники используют криптовалюту
➡️ Традиционные схемы: отмывание денег, торговля наркотиками и оружием. ➡️ Поликриминал: многоуровневые преступления, такие как торговля людьми и интеллектуальное пиратство.

#новости

Читать полностью…

Codeby

🔍Threat Intelligence. Зачем нужна киберразведка?

Threat Intelligence (TI или в простонародье «киберразведка») представляет собой процесс сбора, анализа и использования информации о киберугрозах, который помогает организациям лучше понимать риски и принимать обоснованные решения для защиты своих активов.

Основные компоненты TI:
🔸 Сбор данных: интеграция информации из различных источников, такие как открытые и закрытые форумы, социальные сети, различные сайты и т.д.
🔸 Анализ данных: собранные данные проходят определенную обработку с использованием различных технологий
🔸 Классификация угроз: по различным критериям классифицируются угрозы для разработки определенных мер защиты
🔸 Информационные дайджесты: предоставление регулярных отчетов о текущах киберугрозах, APT-группировок и т.д.

Так все же, зачем нужна киберразведка?

Threat Intelligence, в первую очередь, предотвращает кибератаки еще до их начала. С помощью TI можно предугадать возможные атаки на организацию, нарисовать портрет злоумышленника и развернуть соответствующие средства защиты информации на основе предоставленных данных.

Также на основе предоставленных данных от TI можно сократить время реагирования на кибератаку (Time to Response, TTR), поставив на особый мониторинг вредоносные IP-адреса, хэши, наименование файлов и т.д., которые одним словом называются индикаторы компрометации (Indicator of Compromise, IoC).

Читать полностью…

Codeby

Maltego

Maltego — это приложение для разведки и криминалистики с открытым исходным кодом. Оно предложит вам бережную добычу и сбор информации, а также представление этой информации в удобном для понимания формате, а именно визуализирует её в понятную схему.

💻 Установка:
Конечно можно установить и из базового репозитория, но я столкнулся с рядом проблем при такой установке, а именно отсутсвие трансформационного меню.

sudo apt install maltego

Поэтому мы заходим на официальный сайт и устанавливаем через deb пакет.
https://www.maltego.com/downloads/

dpkg -i maltego-***.deb

У нас попросят создать аккаунт, берём любой сервис по фейковым почтам и создаём аккаунт, если вас попросят ввести номер телефона, вводите рандомные числа, он его не станет проверять, точно также не станет проверять и организацию. Но если вы хотите в будущем использовать программу, тогда вводите валидные данные.

💻 Запуск:
maltego


После запуска мы увидим миллион окон, их все читать не обязательно, просто пропускайте их ничего не меняя. По началу можно потеряться в пользовательском интерфейсе, поэтому давайте вместе поймём как начать работать с программой.

1️⃣Для начала сделаем базовую разведку сайта, копируем доменное имя и вставляем его в раздел "Entity Palette"->"Infrastructure"->"Domain". У нас должен появится кружочек с нашим доменным именем.
🔤 Далее кликаем по нему ПКМ и выбираем трансформацию к нему. Я выберу "To mail addresses", мы получили email/gmail адреса, точно также можно найти и номера телефонов.

Самое интересное — расширения, их очень много и даже есть поисковик shodan. Но вам понадобиться API Key для его использования.

Читать полностью…

Codeby

Новый троян под названием NonEuclid позволяет злоумышленникам удалённо управлять скомпрометированными системами Windows. Компания Cyfirma сообщила, что ВПО разработано на С# и предоставляет атакующим несанкционированный удаленный доступ с использованием передовых методов уклонения от обнаружения.

👀 Наблюдения показывают, что его популярность среди киберпреступников растёт, о чём свидетельствуют обучающие материалы и обсуждения в Discord и YouTube, указывающие на скоординированные усилия по распространению и расширению его использования в вредоносных операциях.

🖥 RAT начинается с этапа инициализации клиентского приложения, после чего выполняет ряд проверок, чтобы избежать обнаружения, прежде чем настроить TCP-сокет для связи с указанным IP-адресом и портом.

💱 ВПО также настраивает исключения для антивируса Microsoft Defender, чтобы артефакты не помечались как подозрительные. NonEuclid отслеживает запущенные процессы "Taskmgr.exe", "ProcessHacker.exe" и "procexp.exe" и, используя вызовы API Windows (CreateToolhelp32Snapshot, Process32First, Process32Next) проверяет совпадают ли запущенные в системе процессы с вышеперечисленными и при совпадении завершает их.

💰 Кроме того у трояна имеется функция шифрования файлов и их переименования с расширением «. NonEuclid», что фактически превращает программу в ransomware.

«NonEuclid RAT является примером растущей сложности современных вредоносных программ, сочетающих в себе передовые механизмы маскировки, функции защиты от обнаружения и возможности программ-вымогателей», — заявили в Cyfirma.

Читать полностью…

Codeby

Изучите создание устройств для пентеста на практике на курсе от Академии Кодебай! 😎

🗓 Старт: 20 января. Присоединиться: https://clck.ru/3FkYNm

Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу

Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.

✔️ Сертификат / удостоверение о повышении квалификации

🚀 По всем вопросам пишите: @Codeby_Academy

Читать полностью…

Codeby

Shodan

Shodan - поисковая система, позволяющая пользователям искать различные типы серверов (веб-камеры, маршрутизаторы, серверы и так далее), подключённых к сети Интернет, с использованием различных фильтров. Shodan собирает данные главным образом о веб-серверах HTTP/HTTPS (порты 80, 8080, 443, 8443), а также FTP (порт 21), SSH (порт 22), Telnet (порт 23), SNMP (порт 161), IMAP (порты 143 или зашифрованный 993), SMTP (порт 25), SIP (порт 5060) и RTSP (порт 554). Последний протокол может использоваться для доступа к веб-камерам и их видеопотоку.

Сайт при помощи веб-краулеров сканирует Интернет в поисках общедоступных устройств. В настоящее время Shodan отображает 10 результатов поиска пользователям без учётной записи и 50 результатов тем, у кого она есть. Если пользователи хотят снять ограничение, они должны указать причину и заплатить взнос.

Основными пользователями Shodan являются профессионалы в области компьютерной безопасности, исследователи и правоохранительные органы. Но для более "хороших" результатов, Shodan требует наличие учётной записи, как говорилось ранее, на ресурсе, но и без регистрации shodan хороший поисковик, главно знать что просить.

Также Shodan был показан в американском драматическом сериале «Мистер Робот» в октябре 2017 года.

⏺️Ссылка на ресурс: shodan

Читать полностью…

Codeby

Sploitus

Sploitus — это удобное центральное место для идентификации новейших эксплойтов и поиска атак, использующих известные уязвимости. Поисковая система также является хорошим ресурсом для поиска инструментов безопасности и обнаружения уязвимостей. На нём даже выкладываются уязвимости недели - самые новые уязвимости, которые мы можем попробовать прямо сейчас. При изучении страницы с уязвимостью мы видим несколько возможностей, а именно: копировать код, скачать его, посмотреть источник, поделиться страницей. Используя поисковое окно, можно находить много скриптов связанных с обнаруженной уязвимостью.


⏺️Ссылка на ресурс: sploitus.com

Читать полностью…

Codeby

Критическая уязвимость нулевого дня в Ivanti активно эксплуатируется в реальной среде

Национальный центр кибербезопасности Великобритании (NCSC) и его американский аналог (CISA) призвали пользователей Ivanti срочно принять меры для устранения двух новых уязвимостей, одна из которых уже активно используется злоумышленниками.

CVE-2025-0282
🔸 Тип: Нулевой день
🔸 CVSS: 9.0 (Критическая)
🔸 Риски: Удаленное выполнение кода (RCE) без аутентификации
🔸 Затронутые продукты:
- Ivanti Connect Secure (до версии 22.7R2.5)
- Ivanti Policy Secure (до версии 22.7R1.2)
- Ivanti Neurons for ZTA (до версии 22.7R2.3)

CVE-2025-0283
🔸 Тип: Эскалация привилегий
🔸 Риски: Локальная атака с повышением прав
🔸 Затронутые продукты: Те же версии, что и в CVE-2025-0282

Исследователи Microsoft и Google Mandiant обнаружили, что CVE-2025-0282 активно эксплуатируется начиная с декабря 2024 года.

🔔 Рекомендации Ivanti и агентств безопасности:
1. Запустите инструмент Integrity Checker Tool (ICT) для проверки на компрометацию.
2. При обнаружении компрометации немедленно сообщите в NCSC или CISA.
3. Выполните сброс настроек до заводских и установите последние обновления для Ivanti Connect Secure.
4. Проверьте конфигурацию Ivanti Policy Secure, чтобы она не была доступна из интернета.
5. Для ZTA gateways избегайте подключения незакрепленных шлюзов к контроллеру.
6. Выполняйте непрерывный мониторинг и поиск угроз.

✏️ Обновления уже доступны для Ivanti Connect Secure. Для Policy Secure и ZTA gateways исправления выйдут 21 января.

Ivanti ранее сталкивалась с высокоопасными уязвимостями, включая обход аутентификации, обнаруженный менее года назад. Эти инциденты подчеркивают необходимость оперативной реакции на угрозы.


#новости

Читать полностью…

Codeby

Fierce

Fierce — это полулегкий сканер, который помогает находить несмежные IP-пространства и имена хостов по указанным доменам. Он не выполняет эксплуатацию и не сканирует весь интернет без разбора. Он специально предназначен для обнаружения вероятных целей как внутри, так и за пределами корпоративной сети. Поскольку он в первую очередь использует DNS, мы часто будем находить неправильно настроенные сети, которые пропускают внутреннее адресное пространство.

👩‍💻Запуск:

fierce --domain example.com

Чтобы сохранить результат в файл, можно использовать ключ —file:
fierce --domain example.com —file out.txt

При необходимости можно указать количество потоков:
fierce --domain example.com -threads 10

Также можно использовать wordlist для поиска поддоменнов:
fierce --domain example.com -wordlist {PATH}

Можно использовать и пару слов:
fierce --domain example.com --subdomains videos admin

Мы можем попытаться установить HTTP подключения используя ключ —connect:
fierce --domain example.com --subdomains videos —connect

Использовать обход IP-адресов вблизи обнаруженных доменов для поиска смежных блоков:
fierce --domain example.com --subdomains videos --traverse 10

Ключом —tcp можно использовать протокол TCP, избегая UPD:
fierce --domain example.com —tcp

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияЧто ж, с наступившим!

🎢 Категория РазноеВежливый таск

🔎 Категория OSINTПраздничное изображение

Приятного хакинга!

Читать полностью…

Codeby

Новая уязвимость DoubleClickjacking обходит защиту от Clickjacking на сайтах. Исследователи выявили новый класс уязвимостей, которые используют последовательность двойного щелчка для облегчения атак кликджекинга и захвата учётных записей почти на всех основных веб-сайтах.

✏️ Clickjacking — это метод атаки, при котором пользователей обманом заставляют нажимать на, казалось бы, безобидный элемент веб-страницы (к примеру на кнопку), что приводит к установке вредоносного ПО или краже конфиденциальных данных.

👀 DoubleClickjacking — разновидность этой схемы, которая использует промежуток между началом клика и окончанием второго клика, чтобы обойти средства защиты и захватить учётные записи с минимальным взаимодействием.

Атака включает в себя следующие шаги:
1️⃣Пользователь заходит на сайт, контролируемый злоумышленником, который либо открывает новое окно браузера (или вкладку) без какого-либо взаимодействия с пользователем, либо по нажатию кнопки.
2️⃣Новое окно, которое может имитировать что-то безобидное, например проверку CAPTCHA, предлагает пользователю дважды щёлкнуть мышью, чтобы завершить действие.
3️⃣Во время двойного щелчка родительский сайт использует объект JavaScript Window Location для скрытого перенаправления на вредоносную страницу.
4️⃣В то же время верхнее окно закрывается, что позволяет пользователю неосознанно предоставить доступ, подтвердив диалоговое окно с запросом разрешения на родительском сайте.

⚙️ Двойной кликджекинг добавляет уровень защиты, с которым многие системы никогда не сталкивались. Такие методы, как X-Frame-Options, файлы cookie SameSite или CSP, не могут защитить от этой атаки. Владельцы веб-сайтов могут устранить уязвимость, используя подход на стороне клиента, который по умолчанию отключает важные кнопки, если не обнаружено движение мыши или нажатие клавиши.

Читать полностью…

Codeby

Новые требования кибербезопасности в здравоохранении США

Министерство здравоохранения и социальных служб США (HHS) предложило новые меры для усиления защиты медицинских данных от кибератак. Изменения в Законе HIPAA направлены на противодействие растущим угрозам в сфере здравоохранения.

Ключевые требования включают:
🧹Обязательное шифрование электронных медицинских данных (ePHI) в состоянии покоя и при передаче.
🧹Проведение аудитов на соответствие не реже одного раза в год.
🧹 Внедрение многофакторной аутентификации и антивирусной защиты.
🧹 Удаление ненужного программного обеспечения с электронных систем.
🧹 Сегментацию сетей и установку технических средств для резервного копирования и восстановления данных.
🧹 Регулярное сканирование уязвимостей (каждые шесть месяцев) и тестирование на проникновение (ежегодно).

Также организации обязаны выявлять уязвимости в своих системах, обновлять инвентарь технологий и разрабатывать планы восстановления данных в течение 72 часов после потери.

Эти меры принимаются на фоне роста атак с использованием программ-вымогателей: в 2024 году 67% организаций здравоохранения пострадали от таких инцидентов (по сравнению с 34% в 2021 году). Причинами большинства атак стали уязвимости в системах, компрометация учетных данных и вредоносные письма.

Средний выкуп за восстановление данных составил $1,5 млн, причем только 22% организаций смогли восстановить свои системы за неделю или быстрее. Это свидетельствует о недостаточной готовности многих учреждений к таким атакам.

ВОЗ назвала угрозы кибератак на больницы “вопросами жизни и смерти” из-за риска нарушения работы критически важных систем и призвала к международному сотрудничеству в борьбе с этим вызовом.

Читать полностью…

Codeby

Видишь порт? А он есть

Port knocking — это сетевой защитный механизм, действие которого основано на следующем принципе: сетевой порт является по-умолчанию закрытым, но до тех пор, пока на него не поступит заранее определённая последовательность пакетов данных, которая «заставит» порт открыться. Например, вы можете сделать «невидимым» для внешнего мира порт SSH, и открытым только для тех, кто знает нужную последовательность.


Сначала установим утилиту:
apt install knockd


Затем откроем файл /etc/default/knockd и установим следующую опцию:
START_KNOCKD=1


Далее откроем файл /etc/knockd.conf и в секции options укажем наш интерфейс
[options]
UseSyslog
Interface = ens33


Теперь создадим секцию для доступа к SSH:
[SSH]
sequence = 7000,9000,8000 # Порядок последовательности для операций.
seq_timeout = 5 # Время ожидания завершения последовательности (сек).
tcpflags = syn # Флаг TCP для установления соединения (SYN).
start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Разрешение доступа по SSH для IP %IP%.
stop_command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Отключение доступа по SSH для IP %IP%.
cmd_timeout = 60 # Время ожидания выполнения команды (сек).


Сохраним конфигурацию и запустим сервис:
systemctl start knockd


Теперь на клиенте перед подключением к серверу по SSH нужно будет использовать следующую команду - постучаться
knock IP_сервера 7000 9000 8000

Читать полностью…

Codeby

🎄 Поздравляем с наступающим Новым годом!

Желаем крепких паролей, надежной защиты и успехов во всех начинаниях! Пусть ваши знания и навыки помогают строить безопасное будущее для вас, ваших близких и вашего бизнеса. 🥂🥂

Спасибо, что были с нами в этом году. До встречи в 2025-м! ❤️

С любовью, ваш Кодебай! 😎

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🕵️
Категория ФорензикаНовый сотрудник

🏆 Категория КвестыСамбо

🌍 Категория ВебТворение безумца

Приятного хакинга!

Читать полностью…

Codeby

🪲Индикаторы компрометации и их влияние на мониторинг ИБ.

Индикаторы компрометации (IoC) – артефакты, которые могут указывать на наличие атак или возможных атак на инфраструктуру со стороны злоумышленников.

К ним относятся:
🔸 IP-адреса
🔸 URL
🔸 Хэш-сумма файлов
🔸 DNS запросы

Влияние IoC на мониторинг:

1️⃣ Обнаружение угроз
IoC позволяет быстро идентифицировать потенциальные угрозы, что важно для быстрого реагирования на кибератаки. На основе предоставленных индикаторов компрометации системы мониторинга могу непрерывно отслеживать активность в инфраструктуре на наличие IoC

2️⃣ Анализ инцидентов
При обнаружении IoC специалисты могут определить степень компрометации, предугадать возможный дальнейший исход событий и разработать определенный план реагирования на инцидент

3️⃣ Снижение False-сработок
Количество ложноположительных срабатываний уменьшается за счет предоставленных IoC, так как предоставляются конкретные данные о вредоносных активностей.

Читать полностью…

Codeby

⚡️ Microsoft устраняет 8 уязвимостей нулевого дня в рамках январского Patch Tuesday 2025

Microsoft начала 2025 год с выпуска обновлений безопасности, закрывающих 8 уязвимостей нулевого дня, из которых 3 активно эксплуатируются злоумышленниками:

CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335:

➡️Тип: Elevation of Privilege (EoP)
➡️Описание: Уязвимости в Windows Hyper-V NT Kernel Integration VSP с CVSS 7.8.

Несмотря на "не самый высокий" рейтинг, эксперты предупреждают о серьёзной угрозе из-за ключевой роли Hyper-V в Windows 11 (защита устройства, управление учетными данными).

Комментарий эксперта Immersive Labs, Кевина Брина:

«Если злоумышленник уже получил доступ к системе (например, через фишинг), эти уязвимости позволяют ему повысить свои привилегии до системного уровня, отключить защитные механизмы, похитить учетные данные и организовать дальнейшие атаки».


Другие исправленные уязвимости нулевого дня:
🔸 CVE-2025-21275: Проблема повышения привилегий в Windows App Package Installer
🔸 CVE-2025-21308: Спуфинг Windows Themes
🔸 CVE-2025-21186, CVE-2025-21366, CVE-2025-21395: Уязвимости удалённого выполнения кода (RCE) в Microsoft Access

Критические уязвимости с CVSS 9.8:
🔸 CVE-2025-21311: Повышение привилегий в Windows NTLM V1
🔸 CVE-2025-21307: RCE в Windows Reliable Multicast Transport Driver (RMCAST)
🔸 CVE-2025-21298: RCE в Windows OLE

⚙️ Рекомендации:
Microsoft устранила свыше 150 CVE за январь, поэтому админам важно автоматизировать процесс управления патчами. Без этого сложно справиться с текущими темпами выхода обновлений.

#новости

Читать полностью…

Codeby

THE HARVESTER
Пакет содержит инструменты для сбора имен поддоменов, адресов электронной почты, виртуальных хостов, открытых портов/баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, серверы ключей PGP).

Пакет инструментов уже предустановлен в Kali Linux.

💻Запуск:

theHarvester -h


⏺️Простая команда представленная ниже не даёт нам результатов, поэтому познакомимся в важными ключами:
theHarvester -d gnu.org


⏺️Лимит вывода будет очень полезен, если мы сканируем что-то большое:
theHarverster -d gnu.org -l 50 


⏺️Также можно увеличить вероятность поиска используя "источник", список я оставлю ниже:
theHarverster -d gnu.org -l 50 -b duckduckgo


⏺️Крутость этой программы, что она также может использовать shodan для получения информации:
theHarverster -d gnu.org -l 50 -b duckduckgo -s


⏺️И может также находить виртуальные хосты:
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v


⏺️Ну и искать DNS-сервера:
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n


⏺️Можно использовать метод грубой силы для DNS адресов на домене:
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n -с {PATH}




Истоники:
anubis, baidu, bevigil, binaryedge, bing, bingapi, bufferoverun, brave, censys, certspotter, criminalip, crtsh, dnsdumpster, duckduckgo, fullhunt, github-code, hackertarget, hunter, hunterhow, intelx, netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityTrails, sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo, zoomeye

Читать полностью…

Codeby

💬 Мы добавили чат на Codeby Games!

Теперь вы можете общаться с другими игроками прямо на платформе!

Без лишних переходов — обсуждайте, делитесь идеями и находите единомышленников.

➡️ https://codeby.games/

Читать полностью…

Codeby

Whois

Whois - предоставляет услуги по поиску информации в различных реестрах.
Whois сервисы можно разделить на 2 вида: Network service based и Name service based. Разница между ними в том, что первый нацелен на сетевую часть, второй - на доменное имя.
⏺️Network service based
Есть допустим сайт, coolhackers228.us После определения IP мы поймём, где находиться подсеть. А там уже мы будем использовать специальный реестр.

whois -h {РЕЕСТР} {IP}

Мы получим очень много полезной информации.
⏺️Name service Based:
Давайте посмотрим на вывод:
whois coolhackers228.us

И также получим много полезной информации.
Кстати, вам не обязательно использовать kali для доступа к whois, можно использовать онлайн решения, такие как:
nic.ru
who.is

Читать полностью…

Codeby

По всей России масштабный сбой интернета. Многие сайты открываются с перебоем, крупнейшие операторы не работают.

Напоминаем, что подобное уже наблюдалось в марте 2024

UPD: Отлегло

Читать полностью…

Codeby

🤖 C2-серверы (Command & Control) — важный элемент атак злоумышленников, позволяющий управлять скомпрометированными устройствами, перемещаться по сети и эксфильтрировать данные.
Одним из интересных представителей таких серверов является Havoc — кроссплатформенный фреймворк с открытым исходным кодом.

Что мы разобрали в статье:
🔸 Как установить Havoc и настроить серверную часть.
🔸 Создание Listener для подключения агентов.
🔸 Генерация агентов в различных форматах: .exe, .dll, шеллкод.
🔸 Управление подключениями, просмотр логов и удобный графический интерфейс.
🔸 Выполнение команд на удаленной машине через сессию.

👾 Havoc — мощный инструмент для тестирования безопасности, с удобными функциями, такими как Process Explorer и File Explorer, что делает работу интуитивной и эффективной.

🔔 Для детального гайда по установке и использованию Havoc переходите в статью!

Читать полностью…

Codeby

Кодебай, привет! Напоминаем, на каких курсах начинается обучение в январе 😎

Старт 20 января:
⭐️ Курс «Специалист по тестированию на проникновение в информационные системы»освоить новую профессию за 10 месяцев!
🌟 Курс «Устройства для тестирования на проникновение»
🌟 Курс «SQL-Injection Master»
🌟 Курс «Основы программирования на Python»самый популярный ЯП с нуля за 2 месяца! 🐍
🌟 Курс «Анализ защищенности приложений Андроид»
🌟 Курс «Git. Система контроля версий»

Запись на курс «Django - разработка веб-приложений» продлится до 23 января! После прохождения курса вы сможете разрабатывать с нуля сайты на Django, верстать интерфейсы, и создавать интеграцию с бэкендом приложения.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.

📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.

📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.

💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.

👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.

Читать полностью…

Codeby

Фейковые “звёзды” на GitHub и их связь с вредоносным ПО

Исследование, проведённое компанией Socket совместно с учёными из университетов Carnegie Mellon и North Carolina State, выявило серьёзную проблему с поддельными звёздами на GitHub.

Что обнаружено:
✖️ Поддельные “звёзды” используются для создания иллюзии популярности репозиториев, в том числе содержащих вредоносное ПО.
✖️ Многие такие репозитории связаны с пиратским программным обеспечением, читами для игр и криптоботами.
✖️ Заказ поддельных звёзд осуществляется через платформы вроде Baddhi Shop и BuyGitHub, где цена за 1000 звёзд составляет $110.

Масштаб проблемы:
✖️ Исследователи выявили 4,5 миллиона фейковых звёзд, полученных с 1,32 миллиона аккаунтов, для 22,915 репозиториев.
✖️ Большинство таких репозиториев имеют кратковременный цикл жизни и быстро удаляются после выполнения своих задач.

GitHub осведомлён о проблеме и работает над удалением фейковых аккаунтов и звёзд. Однако текущая система оценки популярности репозиториев остаётся уязвимой к манипуляциям.


Рекомендации, которых стоит придерживаться разработчикам и пользователям:
✖️ Разработка новых метрик, учитывающих активность пользователей, репутацию и другие параметры, чтобы предотвратить злоупотребления.
✖️ Пользователям рекомендуется внимательно проверять репозитории, не полагаясь исключительно на количество звёзд как индикатор качества.

Читать полностью…

Codeby

Rubeus — это набор инструментов, написанный на C#, для взаимодействия с Kerberos (основной протокол аутентификации в среде Windows Active Directory) и различных атак на него.

С его помощью можно совершать следующие действия:
⏺️Запросы и продление билетов
⏺️Злоупотреблять делегированием
⏺️Подделывать билеты
⏺️Управлять билетами
⏺️Извлекать и собирать билеты
⏺️Получать учетные данные через Roasting

Рассмотрим некоторые возможности Rubeus:
1️⃣ Проведение атаки AS-REP Roasting — получаем AS-REP сообщение от имени пользователя, у которого установлен флаг “Не требовать предварительной аутентификации Kerberos”

Rubeus.exe asreproast /nowrap

2️⃣ Kerberoasting — получение TGS билета учетной записи, имеющей SPN.
Rubeus.exe kerberoast /nowrap

3️⃣ Silver ticket — возможность сгенерировать TGS билет на имя любого пользователя с указанием любых разрешений, если у атакующего есть пароль учетной записи службы или его NTLM хеш.
Rubeus.exe silver /user:user /service:HTTP/Domain.Local /rc4:5a1caa1361243172e25d437573c67b28 /ldap /groups: 518,519,512,520,513 -user-id 1601 /nowrap /ptt

4️⃣ Pass The Key — имея хеш пароля пользователя можем получить его TGT билет. Для этого сначала вычисляем RC4, AES128 или AES256 ключ, зная учетные данные пользователя. Затем запрашиваем сам билет.
Rubeus.exe hash /domain:Domain.Local /user:user1 /password:qwerty123! 

Rubeus.exe asktgt /user:s.user1 /rc4:5a1caa1361243172e25d437573c67b28 /nowrap


Для использования утилиты необходимо скачать исходный код по ссылке. Затем собрать её, например в Visual Studio, предварительно отключив Defender, либо добавить каталог с проектом в исключения антивируса.

Читать полностью…

Codeby

Вредоносный пакет NPM, замаскированный под инструмент Ethereum

Киберспециалисты обнаружили вредоносный пакет ethereumvulncontracthandler на платформе NPM. Он заявлен как библиотека для поиска уязвимостей в смарт-контрактах Ethereum, но вместо этого загружает и запускает троян Quasar RAT, предоставляя злоумышленникам доступ к системам разработчиков.

Quasar RAT — это инструмент с открытым исходным кодом, впервые выпущенный в 2014 году. Он используется как для кибершпионажа, так и для киберпреступности. Он предоставляет злоумышленникам полный контроль над системой, включая возможность кражи данных, установки нового вредоносного ПО и управления несколькими устройствами одновременно.

Как работает атака:
1⃣ Публикация: Пакет опубликован 18 декабря 2024 года пользователем с псевдонимом solidit-dev-416. Несмотря на его низкую популярность (66 загрузок), он представляет серьёзную угрозу.
2⃣ Установка вредоносного ПО: После установки пакет загружает скрипт с удалённого сервера и выполняет его в скрытом режиме, чтобы внедрить троян.
3⃣ Обфускация кода: Код маскируется с помощью Base64-, XOR-кодирования и минимизации, что затрудняет его анализ.
4⃣ Адаптация: Пакет проверяет, не запущен ли он в виртуальной или песочницеобразной среде, чтобы избежать обнаружения.
5⃣ Использование PowerShell: Скрипт выполняет команды PowerShell для установки Quasar RAT, который вносит изменения в реестр Windows, обеспечивая устойчивость вредоносного ПО.
6⃣ Связь с C2 сервером: Троян связывается с сервером управления и контроля (C2) по адресу captchacdn[.]com:7000, получает инструкции и может использоваться для кражи данных или выполнения других вредоносных действий.

Читать полностью…

Codeby

Новая кампания атак была нацелена на известные расширения Google Chrome, что подвергло более 600 000 пользователей риску раскрытия данных.

🚨 Атака была направлена на издателей браузерных расширений в интернет-магазине Chrome. Первая жертва — компания Cyberhaven, один из сотрудников которой подвергся фишинговой атаке 24 декабря, что позволило злоумышленникам опубликовать вредоносную версию расширения. 27 декабря Cyberhaven рассказала, что злоумышленник скомпрометировал расширение и внедрил вредоносный код для связи с C2 с целью кражи файлов cookie и токенов доступа пользователей.

🌐 Расширения, подозревающиеся в компрометации:
⏺️AI Assistant - ChatGPT and Gemini for Chrome
⏺️Bard AI Chat Extension
⏺️GPT 4 Summary with OpenAI
⏺️Search Copilot AI Assistant for Chrome
⏺️TinaMInd AI Assistant
⏺️Wayin AI
⏺️VPNCity
⏺️Internxt VPN
⏺️Vindoz Flex Video Recorder
⏺️VidHelper Video Downloader
⏺️Bookmark Favicon Changer
⏺️Castorus
⏺️Uvoice
⏺️Reader Mode
⏺️Parrot Talks
⏺️Primus
⏺️Tackker - online keylogger tool
⏺️AI Shop Buddy
⏺️Sort by Oldest
⏺️Rewards Search Automator
⏺️ChatGPT Assistant - Smart Search
⏺️Keyboard History Recorder
⏺️Email Hunter
⏺️Visual Effects for Google Meet
⏺️Earny - Up to 20% Cash Back

💱 Основатель Secure Annex Джон Такнер предположил, что кампания продолжается с 5 апреля 2023 года, и, вероятно, даже раньше, исходя из дат регистрации используемых доменов nagofsg[.]com и sclpfybn[.]com.

Cyberhaven сообщает, что вредоносная версия расширения браузера была удалена примерно через 24 часа после его запуска. Некоторые из других расширений также уже обновлены или удалены из Интернет-магазина Chrome.

Читать полностью…

Codeby

Итоги года с Кодебай 🎉

Этот год был насыщенным и продуктивным для всех нас! Вот чего мы достигли:

💬 Аудитория:
- Более 20 000 новых подписчиков на всех наших платформах (основной канал, форум, ВК, чат и Codeby Games).
- В Академии обучились более 5000 учеников, из которых многие уже сделали первый шаг в профессию.

▶️ Обучение и курсы:
- Запустили 2 новых курса: "Профессия Пентестер" и "Атака на Active Directory"
- Провели 4 масштабных CTF-соревнования под ключ
- Получили лицензию ФСТЭК
- Вошли в реестр отечественного ПО

🔒 Оценка безопасности:
- Более 20 компаний доверили нам проведение пентестов и оценку безопасности своих систем.

🥇 Участие в мероприятиях:
- Приняли участие в конференциях: Standoff, КодИБ, KubanCSC, UnderConf и других.

Этот год принес нам множество свершений, но мы не останавливаемся! В следующем году нас ждут новые проекты, курсы и интересные вызовы. Спасибо, что остаетесь с нами — именно вы мотивируете нас развиваться и делать лучшее для нашего сообщества!

Читать полностью…
Subscribe to a channel