25 стран купили инструмент, вычисляющий геолокацию граждан за секунды
Специальный инструмент для слежки, который может вычислить местоположение смартфона в любой точке мира за считаные секунды, обнаружили в 25 странах. Об этом говорится в новом исследовании компании Citizen Lab.
По словам Citizen Lab, разработку можно найти в ряде стран, среди которых есть как демократические, так и ущемляющие права своих граждан государства. Полный список, согласно отчёту исследователей, выглядит так: Австралия, Бельгия, Ботсвана, Чили, Дания, Эквадор, Сальвадор, Эстония, Экваториальная Гвинея, Гватемала, Гондурас, Индонезия, Израиль, Кения, Малайзия, Мексика, Марокко, Нигерия, Перу, Сербия, Таиланд, Объединенные Арабские Эмираты (ОАЭ), Вьетнам, Замбия и Зимбабве.
Шпионский инструмент работает за счёт эксплуатации Системы Сигнализации № 7 (Signaling System 7, SS7), набора сетевых протоколов. В октябре, например, злоумышленникам удалось взломать Telegram-аккаунты жертв с помощью SS7.
Доступ к Системе Сигнализации № 7 подразумевает, что злоумышленник сможет отправить специальные команды «домашней сети» абонента. В ответ та выдаст ему местоположение пользователя, опираясь на данные, полученные от ближайшей вышки сотовой связи. Более того, с помощью эксплуатации SS7 заинтересованные лица могут перехватывать звонки и текстовые сообщения потенциальных жертв.
Исследователям кажется подозрительным, что многие страны купили инструмент Circles, ведь это значит, что геолокацию отдельных граждан можно вычислять буквально за несколько секунд. С другой стороны, такой подход поможет властям быстрее выходить на реальных преступников.
#новость
Специальный инструмент для слежки, который может вычислить местоположение смартфона в любой точке мира за считаные секунды, обнаружили в 25 странах. Об этом говорится в новом исследовании компании Citizen Lab.
По словам Citizen Lab, разработку можно найти в ряде стран, среди которых есть как демократические, так и ущемляющие права своих граждан государства. Полный список, согласно отчёту исследователей, выглядит так: Австралия, Бельгия, Ботсвана, Чили, Дания, Эквадор, Сальвадор, Эстония, Экваториальная Гвинея, Гватемала, Гондурас, Индонезия, Израиль, Кения, Малайзия, Мексика, Марокко, Нигерия, Перу, Сербия, Таиланд, Объединенные Арабские Эмираты (ОАЭ), Вьетнам, Замбия и Зимбабве.
Шпионский инструмент работает за счёт эксплуатации Системы Сигнализации № 7 (Signaling System 7, SS7), набора сетевых протоколов. В октябре, например, злоумышленникам удалось взломать Telegram-аккаунты жертв с помощью SS7.
Доступ к Системе Сигнализации № 7 подразумевает, что злоумышленник сможет отправить специальные команды «домашней сети» абонента. В ответ та выдаст ему местоположение пользователя, опираясь на данные, полученные от ближайшей вышки сотовой связи. Более того, с помощью эксплуатации SS7 заинтересованные лица могут перехватывать звонки и текстовые сообщения потенциальных жертв.
Исследователям кажется подозрительным, что многие страны купили инструмент Circles, ведь это значит, что геолокацию отдельных граждан можно вычислять буквально за несколько секунд. С другой стороны, такой подход поможет властям быстрее выходить на реальных преступников.
#новость
Полноценный дистрибутив Linux весом 35 мб
SliTaz принадлежит к семейству компактных сборок Linux. Технически он схож с Damn Small Linux, однако основывается на более поздней версии ядра - 2.6. SliTaz можно установить как на ноутбук или компьютер, так и на виртуальную машину или Raspberry Pi. Проект поддерживается до сих пор, а обновления выпускаются каждую неделю. На данный момент уже доступна версия SliTaz 5.0. У дистрибутива есть собственный пакетный менеджер TazPkg, который поддерживает более 5000 пакетов.
Установка SliTaz
Процесс установки SliTaz на виртуальную машину схож с другими системами Linux. Однако при установке на жесткий диск часто возникают проблемы. Поэтому в этой статье детально разберем этот процесс.
Скачиваем ISO образ SliTaz.
Скачиваем максимально простой загрузчик образов ROSA Image Writer.
Открываем его. В первой строке выбираем путь к скачанному ISO образу SliTaz. Во второй - флешку, на которую будем его записывать. Жмем "Write".
Готово, теперь нужно запуститься с флешки. Делается это переходом в boot меню и выставлением флешке высшего приоритета.
Переходим в live-режим SliTaz. В меню Applications ищем утилиту для разметки дисков gparted и открываем. Вводим стандартный пароль суперпользователя - root, для запуска программы.
Выбираем диск /dev/sda. Теперь желательно создать раздел подкачки, выделив 512 мб и переформатировав их в систему linux-swap. Далее делаем формат оставшейся пустой области в файловую систему ext4.
Теперь скачиваем через встроенный браузер Midori тот же образ.
В меню Applications ищем SliTaz Installer. Выбираем пункт "ISO file" и ставим путь к образу. Выбираем отформатированный ранее диск и файловую систему ext4. Задаем имя пользователя и пароль администратора. Выбираем в конце пункт "Install a bootloader". Жмем "Proceed to SliTaz installation".
При завершении загрузки появится окно с призывов перезагрузить компьютер. Перезагружаем попутно вытаскивая флешку, и готово. Далее в Grub выбираем установленную систему и запускаем её.
#полезное
SliTaz принадлежит к семейству компактных сборок Linux. Технически он схож с Damn Small Linux, однако основывается на более поздней версии ядра - 2.6. SliTaz можно установить как на ноутбук или компьютер, так и на виртуальную машину или Raspberry Pi. Проект поддерживается до сих пор, а обновления выпускаются каждую неделю. На данный момент уже доступна версия SliTaz 5.0. У дистрибутива есть собственный пакетный менеджер TazPkg, который поддерживает более 5000 пакетов.
Установка SliTaz
Процесс установки SliTaz на виртуальную машину схож с другими системами Linux. Однако при установке на жесткий диск часто возникают проблемы. Поэтому в этой статье детально разберем этот процесс.
Скачиваем ISO образ SliTaz.
Скачиваем максимально простой загрузчик образов ROSA Image Writer.
Открываем его. В первой строке выбираем путь к скачанному ISO образу SliTaz. Во второй - флешку, на которую будем его записывать. Жмем "Write".
Готово, теперь нужно запуститься с флешки. Делается это переходом в boot меню и выставлением флешке высшего приоритета.
Переходим в live-режим SliTaz. В меню Applications ищем утилиту для разметки дисков gparted и открываем. Вводим стандартный пароль суперпользователя - root, для запуска программы.
Выбираем диск /dev/sda. Теперь желательно создать раздел подкачки, выделив 512 мб и переформатировав их в систему linux-swap. Далее делаем формат оставшейся пустой области в файловую систему ext4.
Теперь скачиваем через встроенный браузер Midori тот же образ.
В меню Applications ищем SliTaz Installer. Выбираем пункт "ISO file" и ставим путь к образу. Выбираем отформатированный ранее диск и файловую систему ext4. Задаем имя пользователя и пароль администратора. Выбираем в конце пункт "Install a bootloader". Жмем "Proceed to SliTaz installation".
При завершении загрузки появится окно с призывов перезагрузить компьютер. Перезагружаем попутно вытаскивая флешку, и готово. Далее в Grub выбираем установленную систему и запускаем её.
#полезное
Google следил за недовольными сотрудниками, прежде чем уволить их
Прежде чем уволить сотрудников, высказывающих недовольства и организующих протесты внутри корпорации, Google шпионила за ними. Об этом заявили двое экс-служащих, которые и столкнулись с интересными методами интернет-гиганта.
Соответствующую жалобу (PDF) подписали Лоуренс Берланд и Кэтрин Спайерс, которых Google уволила в конце 2019 года за подстрекательство других работников.
Берланд, в частности, протестовал против работы с компанией IRI Consultants, а Спайерс даже создала специальное всплывающее окно, которое выводилось сотрудникам Google при посещении сайта IRI Consultants.
«Сотрудники Google имеют право участвовать в совместной деятельности, поскольку она защищена», — гласило сообщение, согласно изданию The Guardian.
Тем не менее руководство Google не оценило такое поведение и обвинило Спайерс в нарушении правил безопасности, что грозит испорченной репутацией в обществе, связанном с современными технологиями.
Теперь бывшие сотрудники корпорации пытаются вернуть себе доброе имя и параллельно доказать незаконность своего увольнения. Национальное управление по трудовым отношениям, к слову, уже согласилось с неправомерностью действий Google.
#новость
Прежде чем уволить сотрудников, высказывающих недовольства и организующих протесты внутри корпорации, Google шпионила за ними. Об этом заявили двое экс-служащих, которые и столкнулись с интересными методами интернет-гиганта.
Соответствующую жалобу (PDF) подписали Лоуренс Берланд и Кэтрин Спайерс, которых Google уволила в конце 2019 года за подстрекательство других работников.
Берланд, в частности, протестовал против работы с компанией IRI Consultants, а Спайерс даже создала специальное всплывающее окно, которое выводилось сотрудникам Google при посещении сайта IRI Consultants.
«Сотрудники Google имеют право участвовать в совместной деятельности, поскольку она защищена», — гласило сообщение, согласно изданию The Guardian.
Тем не менее руководство Google не оценило такое поведение и обвинило Спайерс в нарушении правил безопасности, что грозит испорченной репутацией в обществе, связанном с современными технологиями.
Теперь бывшие сотрудники корпорации пытаются вернуть себе доброе имя и параллельно доказать незаконность своего увольнения. Национальное управление по трудовым отношениям, к слову, уже согласилось с неправомерностью действий Google.
#новость
GhostInTheNet или как защититься от сетевых атак
В этом обзоре рассмотрим инструмент GhostInTheNet. Он позволяет защитить хост от различного сканирования(к примеру, через nmap), от MITM атак, DDOS атак, а также анонимизировать трафик.
Однако у инструмента присутствуют некоторые ограничение. Его автор, cryptolok, не рекомендует использовать его на CISCO и производственных серверах. Также подмена MAC адреса не будет осуществлена если он жёстко прописан.
Установка и запуск
Установим GhostInTheNet с github командой
В этом обзоре рассмотрим инструмент GhostInTheNet. Он позволяет защитить хост от различного сканирования(к примеру, через nmap), от MITM атак, DDOS атак, а также анонимизировать трафик.
Однако у инструмента присутствуют некоторые ограничение. Его автор, cryptolok, не рекомендует использовать его на CISCO и производственных серверах. Также подмена MAC адреса не будет осуществлена если он жёстко прописан.
Установка и запуск
Установим GhostInTheNet с github командой
clone https://github.com/cryptolok/GhostInTheNet.gitДалее переходим в созданную директорию и ставим права на исполняемый файл
GhostInTheNet/Далее можно напрямую запускать инструмент командой
chmod +x GhostInTheNet.sh
on eth0 # вместо eth0 нужно вписать свой сетевой интерфейсНо рекомендуется перед этим отключить сетевой интерфейс
eth0 downВыключение GhostInTheNet реализуется командой
service network-manager stop
./GhostInTheNet.sh off eth0
#безопасностьИранские хакеры получили доступ к АСУ объекта водоснабжения в Израиле
Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.
Как сообщили специалисты компании OTORIO, специализирующейся на промышленной кибербезопасности, хакеры получили доступ к человеко-машинному интерфейсу (ЧМИ), который был непосредственно подключен к интернету без всяческой аутентификации или другого защитного механизма. По всей видимости, целью злоумышленников была система оборотного водоснабжения.
С помощью ЧМИ хакеры получили доступ к системе и смогли изменять любое значение в ней, например, манипулировать давлением воды, менять температуру и прочее. Все, что для этого требовалось, - подключение к интернету и браузер, пояснили эксперты.
По их словам, объектом атаки было сравнительно небольшое водохранилище объемом примерно 4-6 млн кубометров. Исследователи не смогли сказать точно, какой урон могли бы нанести хакеры, но отметили, что «потенциал ущерба очень высок».
Организатором атаки являлась хакерская группировка под названием Unidentified TEAM, которая, судя по всему, не обладает достаточными возможностями и навыками для компрометации промышленных систем.
#новость
Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.
Как сообщили специалисты компании OTORIO, специализирующейся на промышленной кибербезопасности, хакеры получили доступ к человеко-машинному интерфейсу (ЧМИ), который был непосредственно подключен к интернету без всяческой аутентификации или другого защитного механизма. По всей видимости, целью злоумышленников была система оборотного водоснабжения.
С помощью ЧМИ хакеры получили доступ к системе и смогли изменять любое значение в ней, например, манипулировать давлением воды, менять температуру и прочее. Все, что для этого требовалось, - подключение к интернету и браузер, пояснили эксперты.
По их словам, объектом атаки было сравнительно небольшое водохранилище объемом примерно 4-6 млн кубометров. Исследователи не смогли сказать точно, какой урон могли бы нанести хакеры, но отметили, что «потенциал ущерба очень высок».
Организатором атаки являлась хакерская группировка под названием Unidentified TEAM, которая, судя по всему, не обладает достаточными возможностями и навыками для компрометации промышленных систем.
#новость
Как обнаружить вредоносный трафик?
Maltrail - это система выявления вредоносного трафика или подключений, к примеру, если на ПК установлен вирус удаленного доступа, то Maltrail будет отслеживать все входящие подключения, что позволит выявить ip адрес подключающегося злоумышленника.
Состоит Maltrail из трех частей: сенсора, сервера и клиента. Анализ трафика происходит на основе черных списков, содержащих вредоносные или подозрительные ссылки, вместе со статическими списками, собранными из различных отчетов антивирусов. Помимо этого у Maltrail есть функция определения ранее неизвестного вида вредоносного трафика.
Установка и запуск
Maltrail работает в системах основанных на debian, поэтому устанавливаем Kali Linux. В ней уже будут предустановлены некоторые нужные модули по умолчанию.
Maltrail работает на Python, поэтому изначально нам понадобится библиотека pcapy
Теперь мы можем перейти в панель управления Maltrail. Для этого в браузере вводим в поиск строку
Откроется форма входа. Стандартные логин и пароль: admin и changeme!.
Далее нас перенаправит на главную страницу админ-панели. На ней можно наглядно рассмотреть статистику по подключениям и изучить детально каждое подключение.
#безопасность
Maltrail - это система выявления вредоносного трафика или подключений, к примеру, если на ПК установлен вирус удаленного доступа, то Maltrail будет отслеживать все входящие подключения, что позволит выявить ip адрес подключающегося злоумышленника.
Состоит Maltrail из трех частей: сенсора, сервера и клиента. Анализ трафика происходит на основе черных списков, содержащих вредоносные или подозрительные ссылки, вместе со статическими списками, собранными из различных отчетов антивирусов. Помимо этого у Maltrail есть функция определения ранее неизвестного вида вредоносного трафика.
Установка и запуск
Maltrail работает в системах основанных на debian, поэтому устанавливаем Kali Linux. В ней уже будут предустановлены некоторые нужные модули по умолчанию.
Maltrail работает на Python, поэтому изначально нам понадобится библиотека pcapy
apt-get install git python-pcapyДалее скачаем сам Maltrail с Github
clone https://github.com/stamparm/maltrail.gitУстановка завершена, теперь переходим в созданную директорию и запускаем сенсор
maltrailДля запуска сервера на этом же устройстве, выполняем следующую команду в новой вкладке терминала
sudo python sensor.py
python server.pyИспользование
Теперь мы можем перейти в панель управления Maltrail. Для этого в браузере вводим в поиск строку
Откроется форма входа. Стандартные логин и пароль: admin и changeme!.
Далее нас перенаправит на главную страницу админ-панели. На ней можно наглядно рассмотреть статистику по подключениям и изучить детально каждое подключение.
#безопасность
Потери от киберпреступности достигли $1 триллиона в мировом масштабе
Потери от киберпреступности стоят мировой экономике более $1 триллиона, что составляет приблизительно 1% глобального ВВП. В сравнении с показателями 2018 года эта цифра увеличилась более чем на 50%. Такую статистику привели специалисты компании McAfee.
При этом аналитики отметили, что подавляющее большинство компаний (92%), повстречавшись с киберпреступниками, потеряли не только денежные средства. Стив Гробман, технический директор McAfee, также отметил постоянный рост частоты и мощности кибератак.
«Нам необходимо сформировать понимание всей серьёзности киберрисков, а также выработать стратегию предотвращения атак и противодействия им», — объяснил эксперт.
Само собой, киберпреступники продемонстрировали, что способны успешно добраться до интеллектуальной собственности и денежных средств компаний, однако часто ускользает от внимания ещё один ресурс, страдающий от подобных преступлений, — производительность организации.
Согласно исследованию McAfee, 92% столкнувшихся с кибератаками компаний потеряли множество часов на восстановление производственного процесса. При этом у 56% опрошенных руководителей организаций нет планов предотвращения или противодействия подобным киберинцидентам.
#новости
Потери от киберпреступности стоят мировой экономике более $1 триллиона, что составляет приблизительно 1% глобального ВВП. В сравнении с показателями 2018 года эта цифра увеличилась более чем на 50%. Такую статистику привели специалисты компании McAfee.
При этом аналитики отметили, что подавляющее большинство компаний (92%), повстречавшись с киберпреступниками, потеряли не только денежные средства. Стив Гробман, технический директор McAfee, также отметил постоянный рост частоты и мощности кибератак.
«Нам необходимо сформировать понимание всей серьёзности киберрисков, а также выработать стратегию предотвращения атак и противодействия им», — объяснил эксперт.
Само собой, киберпреступники продемонстрировали, что способны успешно добраться до интеллектуальной собственности и денежных средств компаний, однако часто ускользает от внимания ещё один ресурс, страдающий от подобных преступлений, — производительность организации.
Согласно исследованию McAfee, 92% столкнувшихся с кибератаками компаний потеряли множество часов на восстановление производственного процесса. При этом у 56% опрошенных руководителей организаций нет планов предотвращения или противодействия подобным киберинцидентам.
#новости
Как могут вычислить ваш IP адрес в мессенджере
Сервис анонимной публикации статей Telegra.ph, который используется большинством Telegram-каналов, поддерживает возможность вставки изображения со стороннего источника.
Это означает, что при скачивании изображения на сервер, где оно расположено, будет утекать наш IP адрес и прочая информация. А так как скачивание происходит автоматически, при открытии статьи — утечки не избежать.
Настройка
1. Открываем сайт «IPLogger», в поле «URL & Image Shortener» вставляем ссылку на любое изображение из интернета и нажимаем «Get IPLogger code».
2. Копируем получившуюся ссылку и переходим в Telegra.ph. Чтобы встроить картинку, нажимаем на «<>» и вставляем ссылку из IPLigger с припиской в конце «.png».
3. Заполняем требуемое название и нажимаем «PUBLISH».
Теперь остается лишь отправить ссылку на статью и ожидать, пока ее откроют и просмотрят. После этого, на сайте IPLogger, во кладке «Logged IP’s» появиться информация о пользователе.
📌https://iplogger.org/
📌https://telegra.ph/
#OSINT #безопасность
Сервис анонимной публикации статей Telegra.ph, который используется большинством Telegram-каналов, поддерживает возможность вставки изображения со стороннего источника.
Это означает, что при скачивании изображения на сервер, где оно расположено, будет утекать наш IP адрес и прочая информация. А так как скачивание происходит автоматически, при открытии статьи — утечки не избежать.
Настройка
1. Открываем сайт «IPLogger», в поле «URL & Image Shortener» вставляем ссылку на любое изображение из интернета и нажимаем «Get IPLogger code».
2. Копируем получившуюся ссылку и переходим в Telegra.ph. Чтобы встроить картинку, нажимаем на «<>» и вставляем ссылку из IPLigger с припиской в конце «.png».
3. Заполняем требуемое название и нажимаем «PUBLISH».
Теперь остается лишь отправить ссылку на статью и ожидать, пока ее откроют и просмотрят. После этого, на сайте IPLogger, во кладке «Logged IP’s» появиться информация о пользователе.
📌https://iplogger.org/
📌https://telegra.ph/
#OSINT #безопасность
Смарт-колонки позволяют по звуку определять набираемый на смартфоне пароль
Британские исследователи научились распознавать набираемый на смартфоне текст при помощи умных колонок. В основу методики положены технологии обработки звуковых сигналов, которые издаёт мобильное устройство во время нажатия клавиш на экранной клавиатуре.
Исследование провели сотрудники Кембриджского университета. Для успешного перехвата данных у злоумышленников должен быть доступ к умной колонке и размещённому в ней микрофону. Кроме этого, у хакеров должна быть копия устройства, с которого считывается текст. Оказалось, что звуки набора текста получаются специфичными у смартфонов и планшетов, и даже экранная плёнка или чехол могут повлиять на них.
Для проведения эксперимента специалистам потребовался шестимикрофонный чип ReSpeaker, который используется при сборке умных колонок, и микрокомпьютер Raspberry Pi. При помощи чипа исследователи записали звук, а затем посредством специального алгоритма проанализировали и соотнесли звук с отдельными клавишами. Для распознавания использовались два метода — линейный дискриминантный анализ и свёрточная нейросеть.
Точность распознавания зависела от модели смартфона и типа данных. При попытке распознать пин-код точность составила около 15 %, слова были распознаны с точностью до 50 %. Причины такой разницы в распознавании данных не уточняются. Для защиты устройств от подобного типа атак исследователи предложили производителям воспроизводить при наборе текста сторонние звуки.
#новости
Британские исследователи научились распознавать набираемый на смартфоне текст при помощи умных колонок. В основу методики положены технологии обработки звуковых сигналов, которые издаёт мобильное устройство во время нажатия клавиш на экранной клавиатуре.
Исследование провели сотрудники Кембриджского университета. Для успешного перехвата данных у злоумышленников должен быть доступ к умной колонке и размещённому в ней микрофону. Кроме этого, у хакеров должна быть копия устройства, с которого считывается текст. Оказалось, что звуки набора текста получаются специфичными у смартфонов и планшетов, и даже экранная плёнка или чехол могут повлиять на них.
Для проведения эксперимента специалистам потребовался шестимикрофонный чип ReSpeaker, который используется при сборке умных колонок, и микрокомпьютер Raspberry Pi. При помощи чипа исследователи записали звук, а затем посредством специального алгоритма проанализировали и соотнесли звук с отдельными клавишами. Для распознавания использовались два метода — линейный дискриминантный анализ и свёрточная нейросеть.
Точность распознавания зависела от модели смартфона и типа данных. При попытке распознать пин-код точность составила около 15 %, слова были распознаны с точностью до 50 %. Причины такой разницы в распознавании данных не уточняются. Для защиты устройств от подобного типа атак исследователи предложили производителям воспроизводить при наборе текста сторонние звуки.
#новости
Получаем удаленный доступ к браузеру
Помимо стандартных вирусов удаленного доступа, которые предоставляют полный контроль над системой, существуют и более узконаправленные мальвари.
Одним из таких является бекдор чисто под браузеры. Он позволит удаленно управлять поисковиком, просматривать историю поиска, совершать поисковые запросы и т.д.
Установка и настройка
Скачиваем Cromebackdoor с github
Файлы сайта можно найти в папке "backdoor" -> "web".
Далее можно переходить на сайт админпанели и вводить стандартные логин и пароль: root и toor.
Использование
Создадим билд для Google Chrome, к примеру. Для этого из главной папки программы запускаем билдер командой
Также нужно будет выбрать один модуль из представленных просто введя его цифру.
После нескольких дополнительных подтверждений .crx билд будет создан. Теперь его нужно скомпилировать в .exe файл. Запускаем для этого сборщик
#хакинг
Помимо стандартных вирусов удаленного доступа, которые предоставляют полный контроль над системой, существуют и более узконаправленные мальвари.
Одним из таких является бекдор чисто под браузеры. Он позволит удаленно управлять поисковиком, просматривать историю поиска, совершать поисковые запросы и т.д.
Установка и настройка
Скачиваем Cromebackdoor с github
clone https://github.com/graniet/chromebackdoorПереходим в созданную директорию и ставим права
chromebackdoorТеперь нам нужен хостинг. На нем в phpMyAdmin, необходимо создать новую базу данных, и импортировать sql файл из папки SQL.
chmod a+x chromebackdoor.py
Файлы сайта можно найти в папке "backdoor" -> "web".
Далее можно переходить на сайт админпанели и вводить стандартные логин и пароль: root и toor.
Использование
Создадим билд для Google Chrome, к примеру. Для этого из главной папки программы запускаем билдер командой
chromebackdoor.py --chromeДалее нужно ввести домен сайта, где находится админпанель.
Также нужно будет выбрать один модуль из представленных просто введя его цифру.
После нескольких дополнительных подтверждений .crx билд будет создан. Теперь его нужно скомпилировать в .exe файл. Запускаем для этого сборщик
chromebackdoor.py --buildУказываем путь и готово. Если запустить сгенерированный файл на Windows с установленным Google Chrome, в админпанели мгновенно высветится зараженное устройство.
#хакинг
Популярные браузеры атаковал хакерский вирус – Microsoft
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости
Cервисы которые помогут найти человека по нику
Сегодня мы рассмотрим небольшой список полезных сервисов, которые позволяют за минимальное количество действий, автоматически провести поиск ника в социальных сетях, форумах, бизнес-сервисах, сообществах и новостях:
Spokeo — ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям.
Namecheckup — позволяет проверить занятость никнейма на сайтах, в приложениях и доменах.
Social-searcher — найдет все упоминания слов или никнейма в социальных сетях и на различных новостных сайтах.
Thatsthem — позволяет находить людей по имени, адресу, номеру телефона, адресу электронной почты, IP-адресу или VIN.
Leakedsource — поиск по слитым базам данных. Дает возможность осуществлять поиск по нику, номеру, паролю, IP адресу и электронной почте.
Usersearch — помогает сузить поиск до определенных категорий. Например, только до крипто форумам, сайтам знакомств или различных социальных сетей.
#полезно #OSINT
Сегодня мы рассмотрим небольшой список полезных сервисов, которые позволяют за минимальное количество действий, автоматически провести поиск ника в социальных сетях, форумах, бизнес-сервисах, сообществах и новостях:
Spokeo — ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям.
Namecheckup — позволяет проверить занятость никнейма на сайтах, в приложениях и доменах.
Social-searcher — найдет все упоминания слов или никнейма в социальных сетях и на различных новостных сайтах.
Thatsthem — позволяет находить людей по имени, адресу, номеру телефона, адресу электронной почты, IP-адресу или VIN.
Leakedsource — поиск по слитым базам данных. Дает возможность осуществлять поиск по нику, номеру, паролю, IP адресу и электронной почте.
Usersearch — помогает сузить поиск до определенных категорий. Например, только до крипто форумам, сайтам знакомств или различных социальных сетей.
#полезно #OSINT
40% приложений для отслеживания COVID-19 не защищают личные данные
Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.
Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.
Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.
В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.
Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.
Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.
#новости
Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.
Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.
Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.
В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.
Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.
Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.
#новости
Kill Shot. Инструмент для сканирования и атак веб ресурсов
При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно.
Установка
Скачиваем репозиторий с github
Для просмотра всех функций в открывшийся интерфейс нужно ввести команду help. Для демонстрации выполним команду типа
#хакинг
При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно.
Установка
Скачиваем репозиторий с github
clone https://github.com/bahaabdelwahed/killshot.gitПереходим в созданную директорию и ставим права на установщик
killshotЗапускаем установщик
chmod +x setup.rb
setup.rbПосле чего также ставим права на исполняемый файл и запускаем его
+x killshot.rbИспользование
ruby killshot.rb
Для просмотра всех функций в открывшийся интерфейс нужно ввести команду help. Для демонстрации выполним команду типа
<целевой сайт>Запустим, к примеру, самую безобидную функцию PortScan, введя её номер - 3. Указав после этого модуль для сканирования, получим список открытых портов вебресурса.
#хакинг
Школы в США приобретают инструменты для взлома iPhone
Инструменты для взлома телефонов пользуются большим спросом у ФБР и полиции. Но, согласно недавнему отчету на Gizmodo , для них есть еще один растущий рынок … школьные администраторы.
Согласно статье, ряд школ приобрели инструменты судебной экспертизы, например, разработанные компанией Cellebrite, которые могут помочь им получить доступ к айфонам, принадлежащим ученикам и преподавателям.
Gizmodo называет восемь школьных округов – семь из них в Техасе – которые заплатили до 11 582 долларов за эти инструменты судебной экспертизы мобильных устройств (MDFT). Такие инструменты могут помочь получить доступ к таким данным , как тексты, изображения и приложения на соответствующих устройствах.
Их присутствие в этих школьных округах означает, что их можно было использовать для поиска телефонов тысяч учеников.
Отчет был основан на случайной выборке из 5 000 государственных школ или веб-сайтов школьных округов США. Поскольку это меньшинство из примерно 13 506 действующих школьных округов, число использующих эти инструменты наблюдения может быть значительно выше.
#новости
Инструменты для взлома телефонов пользуются большим спросом у ФБР и полиции. Но, согласно недавнему отчету на Gizmodo , для них есть еще один растущий рынок … школьные администраторы.
Согласно статье, ряд школ приобрели инструменты судебной экспертизы, например, разработанные компанией Cellebrite, которые могут помочь им получить доступ к айфонам, принадлежащим ученикам и преподавателям.
Gizmodo называет восемь школьных округов – семь из них в Техасе – которые заплатили до 11 582 долларов за эти инструменты судебной экспертизы мобильных устройств (MDFT). Такие инструменты могут помочь получить доступ к таким данным , как тексты, изображения и приложения на соответствующих устройствах.
Их присутствие в этих школьных округах означает, что их можно было использовать для поиска телефонов тысяч учеников.
Отчет был основан на случайной выборке из 5 000 государственных школ или веб-сайтов школьных округов США. Поскольку это меньшинство из примерно 13 506 действующих школьных округов, число использующих эти инструменты наблюдения может быть значительно выше.
#новости
Пишем бесконечный Tor-бомбер в Termux
Думаю многие знают о существовании огромного количества сервисов, которые позволяют запустить СМС атаку на номер телефона. Многие из них, если не все, имеют обширный ряд ограничений и не всегда находятся в работоспособном состоянии. Вследствии чего, приходиться искать альтернативные решения.
В данном посте, как раз и пойдет речь об отличной альтернативе, которая помимо бесконечных СМС-сообщений может еще спамить звонками. При этом, сервис работает через Termux и имеет шифрование через сеть Tor. Что позволяет сохранять анонимность при работе.
Установка
Для начала скачиваем Termux c Google Play.
Затем, требуется поочередно прописать команды:
📌https://github.com/SenTDI/Infinite-Bomber-android
#хакинг #DDoS
Думаю многие знают о существовании огромного количества сервисов, которые позволяют запустить СМС атаку на номер телефона. Многие из них, если не все, имеют обширный ряд ограничений и не всегда находятся в работоспособном состоянии. Вследствии чего, приходиться искать альтернативные решения.
В данном посте, как раз и пойдет речь об отличной альтернативе, которая помимо бесконечных СМС-сообщений может еще спамить звонками. При этом, сервис работает через Termux и имеет шифрование через сеть Tor. Что позволяет сохранять анонимность при работе.
Установка
Для начала скачиваем Termux c Google Play.
Затем, требуется поочередно прописать команды:
updateПосле запуска программы необходимо ввести: Номер телефона в международном формате без + в начале. А затем выбрать режим логирования, и указать время флуда в секундах.
apt upgrade
pkg install git
git clone https://github.com/SenTDI/Infinite-Bomber-android
cd Infinite-Bomber-android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber
📌https://github.com/SenTDI/Infinite-Bomber-android
#хакинг #DDoS
Полиция не будет арестовывать хакера, взломавшего Twitter Трампа
Прокуратура Нидерландов предала огласке личность хакера, который взломал Twitter президента США Дональда Трампа. Угадав пароль и войдя в аккаунт в октябре, он не стал оставлять каких-либо сообщений, за что его и прозвали "этичным хакером".
В МВД Нидерландов сообщили о том, что в отношении взломщика не будет открыто уголовное дело, так как он не совершил каких-либо тяжких противоправных действий, войдя в аккаунт Трампа, сообщает Guardian. Между тем, по законодательству Нидерландов при "отягчающих обстоятельств" хакер подлежит уголовному преследованию.
По сообщениям голландских СМИ, хакер по имени Виктор Геверс 16 октября взломал аккаунт Трампа @realDonaldTrump, угадав пароль президента США. И Белый дом, и Twitter категорически опровергали сообщения о взломе аккаунта. Голландские прокуроры сделали свои выводы на основе расследования, проведенного специализированным кибер-подразделением полиции под названием Team High-tech Crime ("Команда Высокотехнологичных Преступлений"). "И хакер, и американские власти были проинформированы о результатах расследования", - заявили в прокуратуре.
Позже 44-летний Геверс раскрыл то, как ему удалось взломать аккаунт. Он заявил, что пароль, который он угадал, был "maga2020!", сокращенным от главного слогана предвыборной кампании Трампа "Сделай Америку снова великой!".
#новости
Прокуратура Нидерландов предала огласке личность хакера, который взломал Twitter президента США Дональда Трампа. Угадав пароль и войдя в аккаунт в октябре, он не стал оставлять каких-либо сообщений, за что его и прозвали "этичным хакером".
В МВД Нидерландов сообщили о том, что в отношении взломщика не будет открыто уголовное дело, так как он не совершил каких-либо тяжких противоправных действий, войдя в аккаунт Трампа, сообщает Guardian. Между тем, по законодательству Нидерландов при "отягчающих обстоятельств" хакер подлежит уголовному преследованию.
По сообщениям голландских СМИ, хакер по имени Виктор Геверс 16 октября взломал аккаунт Трампа @realDonaldTrump, угадав пароль президента США. И Белый дом, и Twitter категорически опровергали сообщения о взломе аккаунта. Голландские прокуроры сделали свои выводы на основе расследования, проведенного специализированным кибер-подразделением полиции под названием Team High-tech Crime ("Команда Высокотехнологичных Преступлений"). "И хакер, и американские власти были проинформированы о результатах расследования", - заявили в прокуратуре.
Позже 44-летний Геверс раскрыл то, как ему удалось взломать аккаунт. Он заявил, что пароль, который он угадал, был "maga2020!", сокращенным от главного слогана предвыборной кампании Трампа "Сделай Америку снова великой!".
#новости
Удаленный доступ через PDF
Не для кого уже не секрет, что формат PDF имеет множество уязвимостей, благодаря которым в файлы .pdf можно "вшивать" вирусы, полезные нагрузки и тому подобное.
Сегодня рассмотрим автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка
Скачиваем репозиторий с github
Запускаем фреймворк командой
При первом запуске установятся все необходимые зависимости и откроется главное меню.
В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
В итоге создастся .pdf файл, а программа предложит нам запустить listener, на что мы соглашаемся.
Теперь если запустить сгенерированный файл на Windows, в терминале, где запущен listener, откроется сессия, которая позволит удаленно управлять зараженным хостом.
#хакинг #вирусы
Не для кого уже не секрет, что формат PDF имеет множество уязвимостей, благодаря которым в файлы .pdf можно "вшивать" вирусы, полезные нагрузки и тому подобное.
Сегодня рассмотрим автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка
Скачиваем репозиторий с github
clone https://github.com/4w4k3/Insanity-FrameworkПереходим в папку и ставим права на исполняемый файл
Insanity-FrameworkИспользование
chmod +x insanity.py
Запускаем фреймворк командой
При первом запуске установятся все необходимые зависимости и откроется главное меню.
В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
В итоге создастся .pdf файл, а программа предложит нам запустить listener, на что мы соглашаемся.
Теперь если запустить сгенерированный файл на Windows, в терминале, где запущен listener, откроется сессия, которая позволит удаленно управлять зараженным хостом.
#хакинг #вирусы
Microsoft намерена отказаться от паролей в 2021 году
Microsoft уже давно выступает против традиционных паролей, считая их небезопасными. За последние несколько лет компания инвестировала в различные решения, такие как Windows Hello, Microsoft Authenticator, ключи безопасности FIDO2 и систему аутентификации по венам ладони.
Теперь компания рассказала о своих успехах на пути к полному отказу от традиционных паролей, заявив, что планирует оставить их в прошлом для всех своих клиентов в 2021 году.
Microsoft отметила, что почти 80% всех кибератак нацелены на пароли, и каждый месяц из-за этого взламывается каждая 250 корпоративная учетная запись. Тем не менее, компания прилагает усилия для перехода на решения без пароля.
Идея использовать сервисы без ввода пароля, сохраняя при этом конфиденциальность и безопасность, безусловно привлекательна, однако у многих пользователей могут возникнуть опасения о том, стоит ли доверять единственной компании или сервису, а это может оказаться существенной проблемой для Microsoft.
#новости
Microsoft уже давно выступает против традиционных паролей, считая их небезопасными. За последние несколько лет компания инвестировала в различные решения, такие как Windows Hello, Microsoft Authenticator, ключи безопасности FIDO2 и систему аутентификации по венам ладони.
Теперь компания рассказала о своих успехах на пути к полному отказу от традиционных паролей, заявив, что планирует оставить их в прошлом для всех своих клиентов в 2021 году.
Microsoft отметила, что почти 80% всех кибератак нацелены на пароли, и каждый месяц из-за этого взламывается каждая 250 корпоративная учетная запись. Тем не менее, компания прилагает усилия для перехода на решения без пароля.
Идея использовать сервисы без ввода пароля, сохраняя при этом конфиденциальность и безопасность, безусловно привлекательна, однако у многих пользователей могут возникнуть опасения о том, стоит ли доверять единственной компании или сервису, а это может оказаться существенной проблемой для Microsoft.
#новости
Взлом пароля администратора на Linux
Сделать дамп пароля в операционной системе Linux можно при запуске в загрузчике GRUB. Однако если к нему доступа нет, то в бой могут пойти отдельные утилиты.
Одной из таких является MimiPenguin. Изначально она специализировалась только на Kali Linux, но теперь в список поддерживаемых ОС добавились Ubuntu, Archlinux, OpenSUSE и другие.
Установка и использование
Скачиваем репозиторий с github
После чего в терминале появится список пользователей, с паролем к каждому. Помимо shell, существует также реализация MimiPenguin на Python. Находится она в том же репозитории.
#хакинг #kali
Сделать дамп пароля в операционной системе Linux можно при запуске в загрузчике GRUB. Однако если к нему доступа нет, то в бой могут пойти отдельные утилиты.
Одной из таких является MimiPenguin. Изначально она специализировалась только на Kali Linux, но теперь в список поддерживаемых ОС добавились Ubuntu, Archlinux, OpenSUSE и другие.
Установка и использование
Скачиваем репозиторий с github
clone https://github.com/huntergregal/mimipenguinДалее остается просто запустить утилиту командой
После чего в терминале появится список пользователей, с паролем к каждому. Помимо shell, существует также реализация MimiPenguin на Python. Находится она в том же репозитории.
#хакинг #kali