freeosint | Unsorted

Telegram-канал freeosint - OSINT ● Investigations ● Cyber Search🔎

3916

🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁‍🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library

Subscribe to a channel

OSINT ● Investigations ● Cyber Search🔎

🔗https://github.com/elehcimd/stratosphere

Stratosphere – платформа OSINT с открытым исходным кодом, которая автоматически собирает информацию о каждой посещаемой вами странице, создавая базу знаний, которую вы можете анализировать с помощью Jupyter Notebooks и расширяемого набора веб-приложений, включая:

Обозреватель контактов и компаний LinkedIn

Результаты поиска Google

Обозреватель контактов и компаний ВКонтакте

Обзор веб-трафика, перехваченного за последние 10 минут

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔎Уроки форензики. Извлекаем артефакты из дампа памяти сервера
https://xakep.ru/2023/06/29/bsides-jeddah-2/

Ког­да зло­умыш­ленни­ки ата­куют сеть пред­при­ятия, у спе­циалис­тов по информа­цион­ной безопас­ности зачас­тую оста­ется не так уж и мно­го матери­ала для иссле­дова­ний — нап­ример, толь­ко образ памяти ском­про­мети­рован­ного сер­вера. Подоб­ную ситу­ацию опи­сыва­ет задание BSidesJeddah-Part2 с ресур­са CyberDefenders, которое мы сегод­ня раз­берем.

На­ша задача — выявить при­чины взло­ма веб‑сер­виса, раз­верну­того на Oracle WebLogic Server, и научить­ся извле­кать основные арте­фак­ты из обра­за опе­ратив­ной памяти Windows.

По сце­нарию устрой­ство монито­рин­га сетевой безопас­ности зафик­сирова­ло подоз­ритель­ный тра­фик, исхо­дящий от одно­го из веб‑сер­веров орга­низа­ции. Мы дол­жны про­ана­лизи­ровать образ памяти сер­вера и вос­ста­новить кар­тину взло­ма информа­цион­ного ресур­са.


ИСПОЛЬЗУЕМЫЕ УТИЛИТЫ
1. Volatility Framework 2.6.1 — инс­тру­мент, реали­зован­ный на Python вер­сии 2 и пред­назна­чен­ный для извле­чения арте­фак­тов из образцов энер­гозави­симой памяти.
2. Volatility 3 — обновлен­ный инс­тру­мент для извле­чения арте­фак­тов, раз­работан­ный на Python 3.

Заг­рузим файл ар­хива с арте­фак­тами, извле­чем из него файл memory.mem (SHA256:5b3b1e1c92ddb1c128eca0fa8c917c16c275ad4c95b19915a288a745f9960f39) и прис­тупим к иссле­дова­нию.

ИССЛЕДОВАНИЕ ОБРАЗА ПАМЯТИ
При работе с этим обра­зом мы будем поль­зовать­ся фрей­мвор­ком Volatility вер­сий 2 и 3. Их основное раз­личие опи­сано в до­кумен­тации. Удобс­тво работы с треть­ей вер­сией зак­люча­ется в том, что она не исполь­зует про­фили опе­раци­онной сис­темы, а уме­ет опре­делять их на лету, с помощью таб­лиц сим­волов Windows. Но боль­шинс­тво пла­гинов раз­работа­но для вто­рой вер­сии.

По­лучим про­филь опе­раци­онной сис­темы для работы с ути­литой Volatility 2.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem imageinfo
____________________________________________________________________
Про­филь опе­раци­онной сис­темы — Win2016x64_14393.

Преж­де чем мы прис­тупим к ана­лизу арте­фак­тов, необ­ходимо понять, с какой сис­темой мы работа­ем. Для это­го получим вер­сию опе­раци­онной сис­темы, имя компь­юте­ра, а так­же сетевой адрес. Про­бежим­ся по клю­чам реес­тра с исполь­зовани­ем пла­гина printkey.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31748/1.png

Имя компь­юте­ра — WIN-8QOTRH7EMHC.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31749/2.png

Мы получи­ли спи­сок иден­тифика­торов сетевых интерфей­сов. Про­верим каж­дый из них.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces\{792f6020-c342-4520-922a-542fbfccc4b6}"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31750/3.png

Се­тевой адрес компь­юте­ра — 192.168.144.131, IP-адрес выда­ется DHCP-сер­вером 192.168.144.254.

Те­перь получим информа­цию о вер­сии опе­раци­онной сис­темы.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "Microsoft\Windows NT\CurrentVersion"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31751/4.png

Вер­сия опе­раци­онной сис­темы — Windows Server 2016 Standard Evaluation.

По­лучим вре­мя, которое было зафик­сирова­но в момент сня­тия обра­за опе­ратив­ной памяти. Для это­го вос­поль­зуем­ся пла­гином windows.info ути­литы Volatility 3.

python3 vol.py -f c63-bsidesjeddah-mem/memory.mem windows.info
_____________________________________________________________________
Сис­темное вре­мя — 2021-08-06 16:13:23.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Встречайте — Venator browser: CyberYozh edition!

🏆 Лучший OSINT браузер, созданный разработчиком в партнерстве с командой CyberYozh.

Что вас ждет в версии 1.0:

💩  Добавлены новые категории: анализ ВК, анализ ОК и анализ Telegram

💩  Оптимизация: оставлены только самые необходимые расширения. Это сильно повышает скорость работы браузера

💩  Приоритет безопасности: настройки подобраны таким образом, чтобы сочетать удобство и скорость работы с безопасностью

💩  Дружелюбный интерфейс: внешний вид более компактный и приятный глазу, что больше подойдет для работы новичков

💩  И главное! Список инструментов стал сильно компактнее, благодаря чему не будет проблем с освоением браузера. В каждой категории находятся только лучшие и самые полезные инструменты

💩  DNS Over HTTPS с Mullvad заменен на Cloudflare, в целях большей стабильности, так как некоторые сервера Mullvad блокируются на территории России

Задать вопрос разработчику браузера вы можете в нашем чате

🌐 Официальный сайт проекта, где вы можете получить инструкцию по установке на вашу ОС: venator.cyberyozh.com

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Обновилась методичка по курсу PEN-200 2023г.
OSCP 2023 update version

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

OSCP 2023 update version

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Любопытно... Новый способ внедрения вредоносного кода в андроид приложения.

▫️https://www.orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html

😉👍 Подписывайтесь на @irozysk

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Новостная лента

В современных условиях новостные интернет-ресурсы также становятся источником ценной информации касаемо происходящего на фронте. Несмотря на то, что они часто публикуют недостоверные сведения – будь то из непроверенных источников, в погоне за сенсационностью или же и вовсе в целях дезинформации противника, мониторинг публикаций СМИ может предоставить немало полезных данных для их дальнейшего анализа и проверки с помощью других доступных нам OSINT-инструментов.

Для формирования RSS-потока предлагаю воспользоваться штатным сервисом Google Alerts, а для его чтения – сервисами StartMe или Feed Reader. Более подробно о создании центра мониторинга СМИ при помощи общедоступных сервисов я уже писал на Хабре. Описанное в статье можно применить и для сбора сведений из СМИ в контексте интересующей нас здесь темы.

Спутниковые изображения

Помимо прочего, при планировании и подготовке войсковых операций уместно воспользоваться сервисами повышения точности спутниковых изображений. К их числу можно отнести: карты от Flickr, OpenStreetMap Gadget Leaflet, элементарно карты от Яндекса и Гугла, SentinelHub и Zoom Earth. Последний, к слову, умеет еще и предоставлять текущие климатические и погодные данные.

Таким образом, находящиеся в открытом доступе инструменты могут стать незаменимым подспорьем для прифронтовой разведки как для самих военных, так и для интересующихся темой OSINT-исследователей.

Источник: Блог компании T.Hunter
#информационная_безопасность #osint #search #GEOCAM #Webcams

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Посты, видеоролики и фотографии из соцсетей с привязкой к местности

Большинство социальных сетей предусматривают возможность поиска контента по месту его размещения. К примеру, чтобы не использовать внешние сервисы поиска по Twitter, такие как One Million Tweet Map, BirdHunt или TwiMap, можно просто ввести команду формата geocode:13.08,80.27,100km, для того чтобы получить контакт из заданных координат в радиусе 100 километров.

ВКонтакте позволяет делать это же через поиск новостей по адресу. В настройках там можно выбрать локацию размещения контента. Для Instagram можно воспользоваться штатным поиском или сторонними решениями, таким как Instmap. Facebook тоже имеет отдельный поисковик под названием Who Posted What.

Чтобы облегчить задачу и не залезать в каждую соцсеть отдельно, предлагаю воспользоваться несколькими сервисами, которые объединяют поиск контента по геолокации в нескольких социальных сетях. В их числе можно назвать: Skylens, Geocreepy и Social Geo Lens. В качестве опенсорсных решений, предложу geOSINT, обладающий тем же функционалом. В виде же Telegram-бота, безусловно, удобнее всего пользоваться UniversalSearchRobot.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

К сожалению, в настоящий момент браузеры не только не помогают Марии, но и облегчают цифровую слежку абьюзерам типа Владимира. Браузеры сохраняют огромное количество информации о поведении в сети и сетевых интересах, как явно (с помощью, к примеру, истории браузинга, хранилищ DOM и куки), так и неявно (к примеру, с помощью состояния кэша, сохранённых учётных данных и автозаполнения URL). Что ещё хуже, те инструменты, которые браузеры сейчас предлагают пользователям типа Марии для защиты своих личных данных, неполны и/или сложны в использовании.
Предоставляемые сейчас браузерами инструменты недостаточны для защиты от знакомых абьюзеров
В настоящий момент браузеры предоставляют кое-какие инструменты для сокрытия действий пользователя на чувствительных сайтах, но эти инструменты недостаточны для защиты пользователей, чья безопасность зависит от сокрытия посещений конкретных сайтов от людей, у которых есть доступ к их устройствам. Ныне существующие инструменты или скрывают слишком много (вызывая таким образом подозрения у абьюзера), или слишком мало (позволяя абьюзеру восстановить историю браузинга), или же просто слишком сложны для правильного применения.
Приватные (инкогнито) окна позволяют пользователям быть в сети и не оставлять перманентной истории своих действий в браузере. К сожалению, приватные окна плохо справляются с задачей защиты пользователей от слежки на уровне устройства: очень легко как забыть открыть приватное окно перед посещением сайта, особенно в состоянии стресса, что приведёт к появлению перманентной записи о посещении этого сайта, так и забыть закрыть приватное окно, продолжив браузинг в режиме инкогнито на других сайтах. Это может показать абьюзеру, что режим инкогнито использовался в принципе, что само по себе вызовет подозрения и может поставить жертву в ещё более уязвимое положение.
🔗Link

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

11 способов, которые помогут найти владельца анонимного веб-сайта.

Успешные разоблачения подозрительных ресурсов, которые распространяют ненависть, мошенничество или дезинформацию, обычно начинаются с одного и того же набора вопросов.

1️⃣ Для чего был создан этот сайт? Для заработка на рекламе или мошеннических схем? Влияет ли этот ресурс на общественное мнение и распространяет ли он дезинформацию? Похож ли он на фальшивый сайт? Если основная цель исследуемого вами веб-сайта – заработок, тогда это хорошие новости для вашего расследования.

2️⃣ Есть ли на сайте возможность подписаться на электронную рассылку? Зачастую там можно найти адрес владельцев сайта. Если такая рассылка существует, подпишитесь на неё.

3️⃣ Появляется ли название сайта в результатах поиска на LinkedIn? Возможно, вы обнаружите профили людей, которые так или иначе связаны с этим ресурсом.

4️⃣👩‍💻 Разработан ли он на платформе WordPress? Если это так, тогда вы сможете предсказать структуру URL-адреса и использовать Google для получения дополнительной информации. Также можно воспользоваться инструментом BuiltWith, который покажет связи сайта с другими доменами и предоставит информацию об используемых технологиях.

5️⃣ Как менялся сайт со временем? Узнать это помогут такие инструменты, как WayBack Machine и Whois.com. Попробуйте создать временную шкалу основных изменений, произошедших на сайте.

6️⃣ Принимаются ли платежи через PayPal? Можно пойти на хитрость: во время финального этапа оплаты в PayPal вы увидите имя владельца сайта. 

7️⃣ Используются ли уникальные теги Google AdSense или Google Analytics? Нажмите правой кнопкой на любое свободное пространство и выберите «Просмотреть код», а затем поищите теги «UA» или «Pub». Инструменты DNSlytics.com и BuiltWith помогут определить связи сайта с другими доменами и изучить информацию о платежах за рекламу.

8️⃣ Есть ли на сайте портреты и оригинальные изображения? Фотографии могут содержать метаданные: время редактирования или съёмки, а в некоторых случаях и местоположение.

9️⃣ Имеет ли сайт страницу на Facebook? Раздел «Прозрачность Страницы» в Facebook отобразит адрес и номер телефона организации, управляющей страницей, а также её «партнёров».

1️⃣0️⃣ Публикуется ли аналогичный контент где-то ещё? Нередко можно заметить одну и ту же статью, размещённую на нескольких ресурсах.

1️⃣1️⃣ Нашли доменную почту? Откройте сервис Have I Been Pwned и проверьте, фигурировал ли нужный вам адрес в утечках. Новый инструмент обратного поиска электронных адресов Epieos, помимо подтверждения существования адреса, поможет обнаружить связанные с ним аккаунты в Skype и соцсетях. К тому же, можно попробовать угадать адрес владельца сайта, воспользовавшись сервисом hunter.io.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Репозиторий, в котором собраны описания решений десятков OSINT и GEOINT задач на русском языке. Задачи очень разные и разобраны очень подробно.


https://github.com/soxoj/osint-cases-ru

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

С Днём Poccuu!🇷🇺

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔍 Инструменты #توئیتر OSINT, часть первая (Twitter OSINT):
Набор инструментов для анализа, просмотра и мониторинга учетных записей Twitter.

├ АккаунтАнализ
├ Твиттер Affinit
├ Реклама в Твиттере
├ AllDeletedTweets
├ AllMyTweets
├ Осведомленный онлайн Твиттер
├ BirdIQ
├ Наблюдатель за птицами
├ Синий кивок
├ Ботометр
├ БотСайт
├ Убийца ботов
├ Берррд
├ Кавберд
├ Очарование
├ Болтовня
├ Проверить наличие повторов
├ Хор
├ Следит
├ Экспорт комментариев
├ Первый твит
├ Foller.me
└ Анализ подписчиков

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Публикую свою презентацию с митапа.
Запись скоро будет, там, конечно, будет дан контекст к примерам)

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Twitter планируют переименовать в X.

Илон Маск подтвердил планы переименовать Twitter в X.

Данный символ может появиться вместо нынешнего названия и логотипа компании. В интервью Маск сообщил, что «верит в описательные бренды», а Х в данном случае «может значить что угодно». По его словам, обновлённая соцсеть будет иметь множество новых форматов и опций, а нынешнее название не отражает этого.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 iehistory > c63-bsidesjeddah-mem/iehistory.txt

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31752/5.png

Нам удалось выяснить, что 6 августа 2021 года пользователь Administrator посетил страницу news.google.com.

Теперь приступим к поиску вредоносной активности. Для этого нам необходимо проанализировать процессы, сетевой трафик, команды запуска исполняемых файлов, а также исследовать строки процессов.

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔥 VK удваивает баунти по программе «Почта, Облако и Календарь Mailru»

Максимальное вознаграждение за найденную уязвимость составит 7,2 млн рублей (сможете купить себе несколько «Москвичей» в разных цветах и менять их по настроению).

Успейте сорвать куш с 30 июня до 30 июля!

✖️ Размер вознаграждения удваивается за все найденные уязвимости на стороне сервера.

💰 Багхантеры уже заработали по этой программе более 3 млн рублей. Сделать сервисы Mail․ru безопаснее, а себя богаче → bb.standoff365.com/programs/mail_vk

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🧾Содержание методички:
🧾Contents:

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep №289. Апрель 2023
Xakep #289 Взлом в воздухе

Первые две статьи, задавшие тему этого номера, расскажут тебе о том, как самостоятельно сделать аналог знаменитого WiFi Pineapple, а также хакерский роутер, который не только позволяет проводить атаки на беспроводные сети, но еще и летает! Наш мегадрон будет обладать высокой автономностью, управляться по защищенному каналу на расстоянии в десятки километров и противостоять глушилкам. Третья статья повествует об актуальных техниках спуфинга GPS.

Содержание:

🟢 Пробуем применять GPT-4 на багбаунти
🟢 Захватываем NTLM-аутентификацию для Relay-атаки
🟢 Инжектим тикеты без Mimikatz
🟢 Учимся искать неизвестные вредоносы на зараженной машине
🟢 Проходим 4 тачки с Hack The Box


💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🤒РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин


РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин

МВД России объявило в розыск нынешнего главу департамента компании F.A.C.C.T. (бывшая Group-IB) Никиту Кислицина. Судя по материалам Мосгорсуда, следствие просит арестовать его по делу о незаконном доступе к охраняемой законом информации — ч. 3 ст. 272 УК РФ. Об этом 28 июня сообщает РБК.

По данным РИА Новости, Тверской районный суд Москвы арестовал Кислицина заочно.
При этом в компании F.A.C.C.T. утверждают, что Кислицина задержали в Казахстане еще 22 июня, а известно об этом стало только сегодня. По словам представителя компании, претензии к Кислицину не имеют отношения к текущей работе, а связаны с событиями десятилетней давности, когда он работал главным редактором издания «Хакер». F.A.C.C.T. уже наняла адвокатов, а также попросила консульство Казахстана оказать содействие в защите Кислицина.
Сейчас Кислицин возглавляет департамент противодействия сложным кибератакам. Компания F.A.C.C.T. продолжает дело Group IB, которая весной 2023 года продала свои активы в России местному менеджеру. Основателем компании Group IB является Илья Сачков, который был арестован в России в сентябре 2021 года по делу о госизмене. Материалы дела Сачкова засекречены.
Однако претензии к Кислицину есть не только в Москве, но и в Вашингтоне. Как пишет «Коммерсант», Кислицин был задержан и отправлен под стражу для изучения оснований для экстрадиции в США.
Весной 2020 года Минюст США опубликовал информацию об уголовном деле против Кислицина. Власти США обвиняют его в заговоре с целью продажи данных, украденных его сообщником у соцсети Formspring в 2012 году, писала тогда газета «Коммерсант».

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔟В пиратских сборках Windows нашли малварь для кражи криптовалюты, проникающую в EFI-раздел

Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распространяли через неназванный торрент-трекер. Вредонос, получившей имя Trojan.Clipper.231, подменяет в буфере обмена адреса криптокошельков на адреса, принадлежащие злоумышленникам. На данный момент с помощью этой малвари хакерам удалось похитить криптовалюту на 19 000 долларов США.

Исследователи рассказали, что в конце мая 2023 года в компанию обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный специалистами анализ подтвердил факт присутствия троянских программ в системе — стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и Trojan.Inject4.57873, осуществлявших его запуск.

В то же время выяснилось, что целевая ОС являлась неофициальной сборкой, и вредоносные программы были встроены в нее изначально. Дальнейшее исследование обнаружило несколько таких зараженных сборок Windows:

▪️Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso;
▪️Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.
Все они доступны для скачивания на неназванном торрент-трекере, однако исследователи не исключают, что злоумышленники используют и другие сайты для распространения вредоносных образов.

Малварь в этих сборках расположена в системном каталоге:

▪️\Windows\Installer\iscsicli.exe (Trojan.MulDrop22.7578)
▪️\Windows\Installer\recovery.exe (Trojan.Inject4.57873)
▪️\Windows\Installer\kd_08_5e78.dll (Trojan.Clipper.231)
Инициализация стилера происходит в несколько стадий. На первом этапе через системный планировщик задач запускается Trojan.MulDrop22.7578: %SystemDrive%\Windows\Installer\iscsicli.exe.

Задача вредоноса — смонтировать системный EFI-раздел на диск M:\, скопировать на него два других компонента, после чего удалить оригиналы троянских файлов с диска C:\, запустить Trojan.Inject4.57873 и размонтировать EFI-раздел.

В свою очередь, Trojan.Inject4.57873 с использованием техники Process Hollowing внедряет Trojan.Clipper.231 в системный процесс %WINDIR%\\System32\\Lsaiso.exe, после чего стилер начинает работать в его контексте.

Получив управление, Trojan.Clipper.231 приступает к отслеживанию буфера обмена и подменяет скопированные адреса криптокошельков на адреса, заданные хакерами. Однако отмечается, что у вредоноса имеется рад ограничений. Во-первых, выполнять подмену он начинает только при наличии системного файла %WINDIR%\\INF\\scunown.inf. Во-вторых, троян проверяет активные процессы. Если он обнаруживает процессы ряда опасных для него приложений, то подмену адресов криптокошельков не производит.

Исследователи пишут, что внедрение малвари в EFI-раздел компьютеров по-прежнему встречается весьма редко. Поэтому выявленный случай представляет большой интерес для ИБ-специалистов.

По подсчетам аналитиков, на момент публикации отчета с помощью Trojan.Clipper.231 было украдено 0.73406362 BTC и 0.07964773 ETH, что примерно эквивалентно сумме 18 976 долларов США или 1 568 233 рублям.

Компания «Доктор Веб» рекомендует пользователям скачивать только оригинальные ISO-образы операционных систем и только из проверенных источников, таких как сайты производителей.

ХАКЕР

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Перемещения пользователей Telegram

Этот мессенджер стал условным стандартом конфиденциального общения и обмена данными. А это, в свою очередь, означает, что он предустановлен на большинстве смартфонов военнослужащих. Следовательно, Telegram становится бесценным источником информации о перемещениях на территории боестолкновений и в ключевых населенных пунктах.

Если военные не скрыли возможность получения извне своих геолокационных данных, то мы можем собирать их при помощи следующих опенсорсных решений: Geogramint, Telegram Trilateration или Telegram Nearby Map. Все они предлагают интересующий нас функционал.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

👍🎃 Прифронтовая разведка методами OSINT

Как
показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Для начала определимся с самим понятием прифронтовой разведки. Главными ее целями являются получение сведений о дислокации и перемещениях формирований противника, их вооружении и оснащении, личном составе, боевых задачах и удерживаемых населенных пунктах. И в условиях современных конфликтов значительную часть этих сведений можно получать путем организации постоянного мониторинга сети Интернет.

Итак, давайте разберемся с тем, какие категории данных будут попадать в наш условный центр мониторинга.

🔍Видеопотоки с открытых камер наблюдения

Наладить сбор данных об открытых камерах с привязкой к местности можно при помощи программы Kamerka. Это удобный инструмент для геолокации, сбора данных и слежки с помощью подключенных к интернету ICS- и IoT-устройств. В сущности, он позволяет определить местоположение уязвимых или открытых камер видеонаблюдения по всему миру.

После ввода координат интересующей пользователя локации скрипт отображает список устройств и создает соответствующую карту. Найденные камеры представлены в виде значков, при нажатии на которые открывается IP-адрес устройства.

А ссылками на всевозможные камеры можно разжиться на следующих веб-ресурсах: GEOCAM, Airport Webcams, EarthCam, YouWebCams, WorldCam.[eu], WorldCam[.]ru и TVway.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🤒 Brave: новый режим браузинга «Не для протокола»

Это двадцать шестой пост из нашей серии о новых мерах защиты приватности и конфиденциальности в браузере Brave. Рассказываем о новой технологии запроса режима браузинга «Не Для Протокола» ("Off The Record"), который призван усилить меры безопасности пользователей, чьи устройства могут быть доступны тем, кто им угрожает.

Начиная с версии 1.53, Brave внедряет новую опцию «запросить режим Не Для Протокола (НДП)». Эта опция призвана помочь людям, которым нужно скрыть свой браузинг от тех, у кого есть доступ к их компьютеру или телефону: например, жертвам домашнего насилия, которым нужно найти сервисы поддержки так, чтобы их партнёр об этом не узнал, или же тем, кому нужно решить вопросы личного здоровья так, чтобы об этом не узнали их домашние.‎

Запрос НДП позволяет сайтам по желанию маркировать собственный контент как «чувствительный»‎. После этого браузер сможет спросить пользователей, не хотят ли они посетить сайт в режиме НДП. В этом режиме сайт будет посещён из чистого и временного хранилища, не будет сохранён в истории посещений, равно как не будут сохранены любые куки, разрешения и вообще любые данные этого сайта. При этом другие посещённые сайты будут храниться и обрабатываться в нормальном режиме, тем самым не давая понять любому человеку, имеющему доступ к устройству, что произошёл «необычный»‎ браузинг.

Запрос НДП является очередной мерой Brave по защите конфиденциальности индивидуальных пользователей, которая идёт гораздо дальше, чем те «стандартные»‎ меры защиты, которые предлагают большинство других браузеров. Brave рассчитывает на плодотворное сотрудничество с другими поставщиками браузеров с целью стандартизации НДП, что позволит пользователям из групп риска быть уверенными в защите своей конфиденциальности, каким бы браузером они ни пользовались.

Мы разработали эту технологию вместе с несколькими группами по защите гражданских прав и прав жертв насилия, и хотим процитировать Мэллори Нодель, технического директора Центра Демократии и Технологий (Mallory Knodel, the CTO at the Center for Democracy and Technology): «Режим НДП от браузера Brave, облегчающий пользователям возможность указать, какие сайты сохранятся в их истории посещений, а какие нет, является важным шагом вперёд в сфере конфиденциальности, защищающим пользователей в ситуациях, когда угроза исходит от кого-либо, кого они знают, и в целом нужным для всех, кому важен контроль над тем, что их браузер помнит, а что нет. Эта технология наделяет новыми возможностями всех пользователей интернета и предоставляет нам больше контроля над тем, как мы получаем информацию»‎.

Некоторым пользователям необходимо скрыть свой браузинг от людей, имеющих доступ к их устройствам
Как правило, когда мы говорим о конфиденциальности в сети, мы подразумеваем защиту личных данных от сайтов: например, как не дать гуглу запомнить сайты, которые вы посещаете. Однако же, у пользователей сети есть и другие нужды конфиденциальности, на которые на данный момент большинство браузеров не обращает достаточно внимания.

Рассмотрим гипотетический пример Марии, пользовательницы сети, которая живёт с классическим абьюзером Владимиром, который не гнушается применением физического насилия. Марии нужно воспользоваться интернетом, чтобы узнать о наличии служб юридической, медицинской, психологической и социальной поддержки рядом с её расположением для того, чтобы безопасно выйти из этих отношений. Владимир, однако же, начал подозревать, что Мария собирается уйти от него, и стал мониторить телефон, компьютер и другие устройства Марии, чтобы найти признаки того, что она обратилась в службы поддержки.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

📖 Крупнейший архив записей DNS c 2002 года (RU. не поддерживает)

Поддерживает .com, .net, .org и другие TLD. Даётся 3 бесплатных trial-запроса.

↘️ https://completedns.com/dns-history

@Russian_OSINT

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Скончался экс-премьер Италии Сильвио Берлускони.

Фото: European People’s Party

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Telegram запретил менять номер телефона в Telegram Desktop

Пользователи Telegram больше не могут менять номера телефонов своих аккаунтов в приложении Telegram Desktop и Telegram для macOS.

Редакция Telegram Info полагает, что это ограничение может быть вызвано соображениями безопасности.

Напоминаем, что сменить номер телефона по-прежнему можно в мобильных клиентах Telegram для Android и Telegram для iOS. Для этого необходимо открыть раздел «Настройки» и нажать на надпись с номером телефона.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Также публикуем презентацию второго доклада с OSINT mindset meetup №9

MahairodonМанипуляции 101, взгляд любителя

Channel | 💬Chat | osint_mindset">YouTube

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

⚡️Анекдот дня — у Московского следователя конфисковали рекордную взятку в Битках в размере 1.6 млрд рублей, при обыске у него обнаружили Apple MacBook Pro с папкой ПЕНСИЯ, где хранились все ключи от 1032 BTC.

Пишут, что Битки он получил в апреле прошлого года от членов хакерской группировки Infraud Organization. И на данный момент это взятка является рекордной для сотрудника СК России.

@scamripzerkalo

– Хватит страдать ху*ней! Пора зарабатывать вместе с R.G.T. TEAM!

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Также в этой версии появилось 13 новые инструментов:

🔴Cilium-cli: установка, управление и устранение неполадок в кластерах Kubernetes;
🔴Cosign: подпись контейнеров;
Eksctl: официальный CLI для Amazon EKS;
🔴Evilginx: автономный механизм для man-in-the-middle атак, используемый для фишинга учетных данных и cookie сеансов, что позволяет обойти двухфакторную аутентификацию;
🔴GoPhish: опенсорсный тулкит для фишинга;
🔴Humble: быстрый анализатор HTTP-заголовков;
🔴Slim(toolkit): уменьшение образа контейнера без каких-либо изменений;
🔴Syft: генерация софтверного Bill of Materials из образов контейнеров и файловых систем;
🔴Terraform: безопасное и предсказуемое создание, изменение и улучшение инфраструктуры;
🔴Tetragon: решение, основанное на eBPF, для обеспечения наблюдаемости и регулирования среды выполнения;
🔴TheHive: масштабируемая и опенсорсная платформа для реагирования на инциденты;
🔴Trivy: поиск уязвимостей, неправильной конфигурации, секретов, SBOM в контейнерах, Kubernetes, репозиториях кода, облаках и так далее;
🔴Wsgidav: расширяемый WebDAV-сервер на основе WSGI.
Также в новой версии Kali Linux появилась новая звуковая подсистема, в которой разработчики заменили PulseAudio на PipeWire. Команда отмечает, что PipeWire — это современный аудиосервер для Linux, обеспечивающий уменьшенную задержку, расширенную поддержку Bluetooth и многое другое.

Хотя Xfce исходно не поддерживает PipeWire, разработчики говорят, что они использовали демон pipewire-pulse, позволяя приложениям, разработанным для PuleAudio, работать с PipeWire.

В итоге в этом выпуске разработчики Kali Linux представили немало новых функций:

образ Hyper-V с готовым «из коробки» Enhanced Session Mode;
обновление стека Xfce с PipeWire, то есть улучшенный звук для десктопной Kali по умолчанию;
значительно переработан i3, и i3-gaps объединены с i3;
упрощенное хеширование в Xfce;
новая версия Gnome Shell (GNOME 44);
обновления значков и меню.
К примеру, Kali Linux 2023.2 содержит обновления и функции для Xfce и Gnome. Для Xfce добавлено расширение GtkHash, позволяющее щелкнуть правой кнопкой мыши на файл и выбрать хеш-функции, которые нужно использовать для вычисления хэша файла.


#kali #linux

Читать полностью…
Subscribe to a channel