34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Commix
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
commix -u example.de --data='q=-s'
OS-Shell, то далее выбираем reverse_tcp.
Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах 🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.
WhatWeb
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
whatweb [URL]
Kube-hunter
Специализированый сканер уязвимостей для проверки безопасности kubernetes. Распространяется под лицензией Apache.
docker pull aquasec/kube-hunter
docker run --rm aquasec/kube-hunter [АРГУМЕНТЫ]
🛠 Инструменты специалиста Threat Intelligence
Специалисты данной сферы используют различные инструменты для эффективного сбора, анализа и предоставления данных о киберугрозах.
Основные инструменты:
1️⃣ Threat Intelligence Platform (TIP)
Платформа, которые интегрируют данные из различных источников, обрабатывают и анализируют их с помощью различных технологий. TIP помогает определить, является ли предоставленные данные IoC’s, а также классифицировать угрозы, если данные все же является IoC’s. Самая распространенная платформа TI – VirusTotal.
2️⃣ Feeds
Фиды в контексте Threat Intelligence предоставляют собой канал для получения информации о киберугрозах, включая IoC. Они обеспечивают обогащение контекста для инцидентов и облегчают работу SOC
3️⃣ Анализаторы ВПО
Анализаторы вредоносного кода, такие как различные отладчики или песочницы, помогают специалистам определить поведение вредоносных программ и их тактики. Из распространенных отладчиков можно выделить IDA Pro, а из песочниц, которая обладает различным функционалом и удобна в использовании – ANY RUN
4️⃣ Матрица угроз
Самая распространенная матрица угроз в информационной безопасности - MITRE ATT&CK. Это база знаний о тактиках, техниках и процедурах (TTP) злоумышленников, которая используется специалистами для углубленного исследования действий атакующих и написания более точных отчетов, которые в дальнейшем используются специалистами смежных департаментов.
💵 Согласно отчёту аналитической компании Chainalysis, киберпреступники получили не менее $41 млрд с использованием криптовалюты. Ожидается, что эта сумма вырастет до $51 млрд, так как продолжается выявление новых адресов, связанных с преступной деятельностью.
Ключевые направления незаконной активности:
🔸 Организованные группы — крупные сети преступников, включая транснациональные.
🔸 Мошенничество и скамы — с каждым годом изощрённее.
🔸 Даркнет-рынки — оборот составил $2 млрд.
🔸 Кражи средств — прирост на 21% до $2.2 млрд.
🔸 Санкционированные юрисдикции — криптоактивы под контролем санкционных органов.
Снижение активности в отдельных категориях
➡️ Средства, поступившие на fraud-шопы, упали более чем на 50% – всего $220 млн.
➡️ Оборот даркнет-рынков также сократился по сравнению с 2023 годом.
Рост краж и влияние Северной Кореи
Из $2.2 млрд похищенных средств около $1.3 млрд украли северокорейские хакеры, которые остаются в авангарде кибератак, особенно на криптовалютные платформы и проекты.
Смена предпочтений в криптовалютах
🔸 Stablecoins стали фаворитом среди преступников — на их долю пришлось 63% всей незаконной активности.
🔸 Bitcoin, хоть и теряет популярность, всё ещё активно используется в схемах вымогательства и на даркнет-рынках.
Хотя преступная деятельность в криптопространстве остаётся заметной, общий объём таких транзакций составляет всего **0.14%** от всех операций за 2024 год.
🔍Threat Intelligence. Зачем нужна киберразведка?
Threat Intelligence (TI или в простонародье «киберразведка») представляет собой процесс сбора, анализа и использования информации о киберугрозах, который помогает организациям лучше понимать риски и принимать обоснованные решения для защиты своих активов.
Основные компоненты TI:
🔸 Сбор данных: интеграция информации из различных источников, такие как открытые и закрытые форумы, социальные сети, различные сайты и т.д.
🔸 Анализ данных: собранные данные проходят определенную обработку с использованием различных технологий
🔸 Классификация угроз: по различным критериям классифицируются угрозы для разработки определенных мер защиты
🔸 Информационные дайджесты: предоставление регулярных отчетов о текущах киберугрозах, APT-группировок и т.д.
Так все же, зачем нужна киберразведка?
Threat Intelligence, в первую очередь, предотвращает кибератаки еще до их начала. С помощью TI можно предугадать возможные атаки на организацию, нарисовать портрет злоумышленника и развернуть соответствующие средства защиты информации на основе предоставленных данных.
Также на основе предоставленных данных от TI можно сократить время реагирования на кибератаку (Time to Response, TTR), поставив на особый мониторинг вредоносные IP-адреса, хэши, наименование файлов и т.д., которые одним словом называются индикаторы компрометации (Indicator of Compromise, IoC).
Maltego
Maltego — это приложение для разведки и криминалистики с открытым исходным кодом. Оно предложит вам бережную добычу и сбор информации, а также представление этой информации в удобном для понимания формате, а именно визуализирует её в понятную схему.
💻 Установка:
Конечно можно установить и из базового репозитория, но я столкнулся с рядом проблем при такой установке, а именно отсутсвие трансформационного меню.
sudo apt install maltego
https://www.maltego.com/downloads/
dpkg -i maltego-***.deb
maltego
Новый троян под названием NonEuclid позволяет злоумышленникам удалённо управлять скомпрометированными системами Windows. Компания Cyfirma сообщила, что ВПО разработано на С# и предоставляет атакующим несанкционированный удаленный доступ с использованием передовых методов уклонения от обнаружения.
👀 Наблюдения показывают, что его популярность среди киберпреступников растёт, о чём свидетельствуют обучающие материалы и обсуждения в Discord и YouTube, указывающие на скоординированные усилия по распространению и расширению его использования в вредоносных операциях.
🖥 RAT начинается с этапа инициализации клиентского приложения, после чего выполняет ряд проверок, чтобы избежать обнаружения, прежде чем настроить TCP-сокет для связи с указанным IP-адресом и портом.
💱 ВПО также настраивает исключения для антивируса Microsoft Defender, чтобы артефакты не помечались как подозрительные. NonEuclid отслеживает запущенные процессы "Taskmgr.exe", "ProcessHacker.exe" и "procexp.exe" и, используя вызовы API Windows (CreateToolhelp32Snapshot, Process32First, Process32Next) проверяет совпадают ли запущенные в системе процессы с вышеперечисленными и при совпадении завершает их.
💰 Кроме того у трояна имеется функция шифрования файлов и их переименования с расширением «. NonEuclid», что фактически превращает программу в ransomware.
«NonEuclid RAT является примером растущей сложности современных вредоносных программ, сочетающих в себе передовые механизмы маскировки, функции защиты от обнаружения и возможности программ-вымогателей», — заявили в Cyfirma.Читать полностью…
Изучите создание устройств для пентеста на практике на курсе от Академии Кодебай! 😎
🗓 Старт: 20 января. Присоединиться: https://clck.ru/3FkYNm
Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу
Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.
Shodan
Shodan - поисковая система, позволяющая пользователям искать различные типы серверов (веб-камеры, маршрутизаторы, серверы и так далее), подключённых к сети Интернет, с использованием различных фильтров. Shodan собирает данные главным образом о веб-серверах HTTP/HTTPS (порты 80, 8080, 443, 8443), а также FTP (порт 21), SSH (порт 22), Telnet (порт 23), SNMP (порт 161), IMAP (порты 143 или зашифрованный 993), SMTP (порт 25), SIP (порт 5060) и RTSP (порт 554). Последний протокол может использоваться для доступа к веб-камерам и их видеопотоку.
Сайт при помощи веб-краулеров сканирует Интернет в поисках общедоступных устройств. В настоящее время Shodan отображает 10 результатов поиска пользователям без учётной записи и 50 результатов тем, у кого она есть. Если пользователи хотят снять ограничение, они должны указать причину и заплатить взнос.
Основными пользователями Shodan являются профессионалы в области компьютерной безопасности, исследователи и правоохранительные органы. Но для более "хороших" результатов, Shodan требует наличие учётной записи, как говорилось ранее, на ресурсе, но и без регистрации shodan хороший поисковик, главно знать что просить.
Также Shodan был показан в американском драматическом сериале «Мистер Робот» в октябре 2017 года.
⏺️Ссылка на ресурс: shodan
Sploitus
Sploitus — это удобное центральное место для идентификации новейших эксплойтов и поиска атак, использующих известные уязвимости. Поисковая система также является хорошим ресурсом для поиска инструментов безопасности и обнаружения уязвимостей. На нём даже выкладываются уязвимости недели - самые новые уязвимости, которые мы можем попробовать прямо сейчас. При изучении страницы с уязвимостью мы видим несколько возможностей, а именно: копировать код, скачать его, посмотреть источник, поделиться страницей. Используя поисковое окно, можно находить много скриптов связанных с обнаруженной уязвимостью.
⏺️Ссылка на ресурс: sploitus.com
Критическая уязвимость нулевого дня в Ivanti активно эксплуатируется в реальной среде
Национальный центр кибербезопасности Великобритании (NCSC) и его американский аналог (CISA) призвали пользователей Ivanti срочно принять меры для устранения двух новых уязвимостей, одна из которых уже активно используется злоумышленниками.
CVE-2025-0282
🔸 Тип: Нулевой день
🔸 CVSS: 9.0 (Критическая)
🔸 Риски: Удаленное выполнение кода (RCE) без аутентификации
🔸 Затронутые продукты:
- Ivanti Connect Secure (до версии 22.7R2.5)
- Ivanti Policy Secure (до версии 22.7R1.2)
- Ivanti Neurons for ZTA (до версии 22.7R2.3)
CVE-2025-0283
🔸 Тип: Эскалация привилегий
🔸 Риски: Локальная атака с повышением прав
🔸 Затронутые продукты: Те же версии, что и в CVE-2025-0282
Исследователи Microsoft и Google Mandiant обнаружили, что CVE-2025-0282 активно эксплуатируется начиная с декабря 2024 года.
🔔 Рекомендации Ivanti и агентств безопасности:
1. Запустите инструмент Integrity Checker Tool (ICT) для проверки на компрометацию.
2. При обнаружении компрометации немедленно сообщите в NCSC или CISA.
3. Выполните сброс настроек до заводских и установите последние обновления для Ivanti Connect Secure.
4. Проверьте конфигурацию Ivanti Policy Secure, чтобы она не была доступна из интернета.
5. Для ZTA gateways избегайте подключения незакрепленных шлюзов к контроллеру.
6. Выполняйте непрерывный мониторинг и поиск угроз.
✏️ Обновления уже доступны для Ivanti Connect Secure. Для Policy Secure и ZTA gateways исправления выйдут 21 января.
Ivanti ранее сталкивалась с высокоопасными уязвимостями, включая обход аутентификации, обнаруженный менее года назад. Эти инциденты подчеркивают необходимость оперативной реакции на угрозы.
Fierce
Fierce — это полулегкий сканер, который помогает находить несмежные IP-пространства и имена хостов по указанным доменам. Он не выполняет эксплуатацию и не сканирует весь интернет без разбора. Он специально предназначен для обнаружения вероятных целей как внутри, так и за пределами корпоративной сети. Поскольку он в первую очередь использует DNS, мы часто будем находить неправильно настроенные сети, которые пропускают внутреннее адресное пространство.
👩💻Запуск:
fierce --domain example.com
—file:fierce --domain example.com —file out.txt
fierce --domain example.com -threads 10
fierce --domain example.com -wordlist {PATH}fierce --domain example.com --subdomains videos admin
—connect:fierce --domain example.com --subdomains videos —connect
fierce --domain example.com --subdomains videos --traverse 10
fierce --domain example.com —tcpЧитать полностью…
⚡️ Дональд Трамп неожиданно помиловал основателя печально известного подпольного онлайн-рынка Silk Road Росса Ульбрихта, который с 2015 года отбывал пожизненный срок в федеральной тюрьме. Это решение стало настоящей сенсацией, вызвав шквал обсуждений в СМИ и соцсетях.
Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары. 👀 Ульбрихт, управлявший сайтом под псевдонимом "Ужасный пират Робертс" (отсылка к фильму "Принцесса-невеста"), был признан виновным по целому ряду обвинений, включая наркоторговлю, отмывание денег и сговор с целью взлома компьютерных систем.
"Это было необходимо" — Д. Трамп
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня
Gobuster
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
sudo apt install gobuster
gobuster dns --domain example.de --wordlist [PATH]
gobuster comletion bash
gobuster dir --url [URL] --wordlist [PATH]Читать полностью…
Хотите научиться разрабатывать сайты любой сложности — от личного блога до новостного портала?
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай! 😎
Чему вы научитесь:
🔸 Создавать сайты на Django с нуля.
🔸 Верстать интерфейсы.
🔸 Настраивать бэкенд и интеграцию приложений.
🔸 Разбираться в архитектуре REST и использовать Django REST Framework.
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy 🚀
Программа курса:
🔸 Основы Django и настройка проекта.
🔸 Работа с ORM, миграциями и базами данных.
🔸 Создание API с помощью DRF: Serializers, Viewset, аутентификация.
🔸 Обработка форм, cookies, sessions, сигналы, безопасность, и многое другое!
🌟 После прохождения курса вы сможете создавать современные веб-приложения и продвигать свои проекты в IT!
🚀 По всем вопросам @Codeby_Academy
Технологии кибербезопасности, которые остались в прошлом
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
1⃣ Устаревшая MFA
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
2⃣ Антивирусы на основе сигнатур
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
3⃣ Устаревшие VPN
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
4⃣ Менеджеры паролей
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
✖️ Адаптация: устаревшие технологии уязвимы к современным угрозам.
✖️ Интеграция: комплексные решения заменяют изолированные инструменты.
✖️ Фокус на безопасность нового поколения: MFA нового поколения и решения без паролей становятся стандартом.
Social engineer Toolkit
Это набор инструментов для социальной инженерии, написанный специалистом в области кибербезопасности Дэвидом Кеннеди, предназначенный для выполнения сложных атак против человеческих слабостей. Такие атаки известны как "социальная инженерия".
Для запуска используем следующую команду (от root):
sudo setoolkit
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — Новый сотрудник
🏆 Категория Квесты — Самбо
🌍 Категория Веб — Творение безумца
Приятного хакинга!
🪲Индикаторы компрометации и их влияние на мониторинг ИБ.
Индикаторы компрометации (IoC) – артефакты, которые могут указывать на наличие атак или возможных атак на инфраструктуру со стороны злоумышленников.
К ним относятся:
🔸 IP-адреса
🔸 URL
🔸 Хэш-сумма файлов
🔸 DNS запросы
Влияние IoC на мониторинг:
1️⃣ Обнаружение угроз
IoC позволяет быстро идентифицировать потенциальные угрозы, что важно для быстрого реагирования на кибератаки. На основе предоставленных индикаторов компрометации системы мониторинга могу непрерывно отслеживать активность в инфраструктуре на наличие IoC
2️⃣ Анализ инцидентов
При обнаружении IoC специалисты могут определить степень компрометации, предугадать возможный дальнейший исход событий и разработать определенный план реагирования на инцидент
3️⃣ Снижение False-сработок
Количество ложноположительных срабатываний уменьшается за счет предоставленных IoC, так как предоставляются конкретные данные о вредоносных активностей.
⚡️ Microsoft устраняет 8 уязвимостей нулевого дня в рамках январского Patch Tuesday 2025
Microsoft начала 2025 год с выпуска обновлений безопасности, закрывающих 8 уязвимостей нулевого дня, из которых 3 активно эксплуатируются злоумышленниками:
CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335:
➡️Тип: Elevation of Privilege (EoP)
➡️Описание: Уязвимости в Windows Hyper-V NT Kernel Integration VSP с CVSS 7.8.
Несмотря на "не самый высокий" рейтинг, эксперты предупреждают о серьёзной угрозе из-за ключевой роли Hyper-V в Windows 11 (защита устройства, управление учетными данными).
Комментарий эксперта Immersive Labs, Кевина Брина:
«Если злоумышленник уже получил доступ к системе (например, через фишинг), эти уязвимости позволяют ему повысить свои привилегии до системного уровня, отключить защитные механизмы, похитить учетные данные и организовать дальнейшие атаки».
THE HARVESTER
Пакет содержит инструменты для сбора имен поддоменов, адресов электронной почты, виртуальных хостов, открытых портов/баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, серверы ключей PGP).
Пакет инструментов уже предустановлен в Kali Linux.
💻Запуск:
theHarvester -h
theHarvester -d gnu.org
theHarverster -d gnu.org -l 50
theHarverster -d gnu.org -l 50 -b duckduckgo
theHarverster -d gnu.org -l 50 -b duckduckgo -s
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n -с {PATH}Истоники:Читать полностью…
anubis, baidu, bevigil, binaryedge, bing, bingapi, bufferoverun, brave, censys, certspotter, criminalip, crtsh, dnsdumpster, duckduckgo, fullhunt, github-code, hackertarget, hunter, hunterhow, intelx, netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityTrails, sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo, zoomeye
💬 Мы добавили чат на Codeby Games!
Теперь вы можете общаться с другими игроками прямо на платформе!
Без лишних переходов — обсуждайте, делитесь идеями и находите единомышленников.
➡️ https://codeby.games/
Whois
Whois - предоставляет услуги по поиску информации в различных реестрах.
Whois сервисы можно разделить на 2 вида: Network service based и Name service based. Разница между ними в том, что первый нацелен на сетевую часть, второй - на доменное имя.
⏺️Network service based
Есть допустим сайт, coolhackers228.us После определения IP мы поймём, где находиться подсеть. А там уже мы будем использовать специальный реестр.
whois -h {РЕЕСТР} {IP}whois coolhackers228.us
По всей России масштабный сбой интернета. Многие сайты открываются с перебоем, крупнейшие операторы не работают.
Напоминаем, что подобное уже наблюдалось в марте 2024
UPD: Отлегло
🤖 C2-серверы (Command & Control) — важный элемент атак злоумышленников, позволяющий управлять скомпрометированными устройствами, перемещаться по сети и эксфильтрировать данные.
Одним из интересных представителей таких серверов является Havoc — кроссплатформенный фреймворк с открытым исходным кодом.
Что мы разобрали в статье:
🔸 Как установить Havoc и настроить серверную часть.
🔸 Создание Listener для подключения агентов.
🔸 Генерация агентов в различных форматах: .exe, .dll, шеллкод.
🔸 Управление подключениями, просмотр логов и удобный графический интерфейс.
🔸 Выполнение команд на удаленной машине через сессию.
👾 Havoc — мощный инструмент для тестирования безопасности, с удобными функциями, такими как Process Explorer и File Explorer, что делает работу интуитивной и эффективной.
🔔 Для детального гайда по установке и использованию Havoc переходите в статью!
Кодебай, привет! Напоминаем, на каких курсах начинается обучение в январе 😎
Старт 20 января:
⭐️ Курс «Специалист по тестированию на проникновение в информационные системы» — освоить новую профессию за 10 месяцев!
🌟 Курс «Устройства для тестирования на проникновение»
🌟 Курс «SQL-Injection Master»
🌟 Курс «Основы программирования на Python» — самый популярный ЯП с нуля за 2 месяца! 🐍
🌟 Курс «Анализ защищенности приложений Андроид»
🌟 Курс «Git. Система контроля версий»
Запись на курс «Django - разработка веб-приложений» продлится до 23 января! После прохождения курса вы сможете разрабатывать с нуля сайты на Django, верстать интерфейсы, и создавать интеграцию с бэкендом приложения.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.
📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.
📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.
💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.
👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.