Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться

Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows.

Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.

Читать далее https://habr.com/ru/companies/otus/articles/765228
Найдена уязвимость высокой степени серьезности в libcurl и curl (4 минуты чтения)
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/

KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Получите IP-адрес на другой стороне аудиовызова в Telegram.

Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
Защита от новых векторов: Угрозы пытаются переместить SQL Server в облако (13 минут чтения)

Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Google смягчил крупнейшую на сегодняшний день DDoS-атаку, достигшую пика в 398 миллионов запросов в секунду: в атаке использовалась новая техника HTTP/2 Rapid Reset, основанная на мультиплексировании потоков.

https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
Securityonion (GitHub Repo)
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
⚠️Вы когда-нибудь слышали об IP-адресе в шестнадцатеричной записи? Это новейшая маскировка, которую хакеры используют для развертывания вредоносного ПО

ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
Сколько стоит ваш Wi-Fi?.

А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет.

Давайте разберемся - сколько это стоит... https://habr.com/ru/articles/767164
«Нейрогород»: игра на знание JavaScript про фронтендерские баги.

Нейроград — первый виртуальный мегаполис, в который вот-вот прибудут пользователи. Но есть проблема — кто-то испортил внешний облик города.

Целевая атака? Козни тайного врага? Выясните, кто стоит за этим! А заодно — устраните все баги, обращая внимание на любые странные и необычные явления во внешнем облике города.

Читать дальше →https://habr.com/ru/companies/kaspersky/articles/767218
Python для DevSecOps и любого инженера по безопасности

Нужны ли инженеру DevSecOps навыки программирования? Какова ценность использования Python в целях безопасности? Чему вам нужно научиться, чтобы автоматизировать безопасность в большом масштабе? https://itnext.io/python-for-devsecops-and-any-security-engineer-9ad1fdbb3e02
Исследователи безопасности обнаружили, что ИТ-администраторы используют десятки тысяч слабых паролей, оставляя дверь открытой для кибератак на корпоративные сети.

Из более чем 1,8 миллиона проанализированных учетных данных администратора более 40 000 записей были «admin», что свидетельствует о том, что пароль по умолчанию широко принят ИТ-администраторами.

https://www.bleepingcomputer.com/news/security/over-40-000-admin-portal-accounts-use-admin-as-a-password/
Subby (GitHub Repo) Сверхбыстрый и простой инструмент перечисления поддоменов, использующий DNS и веб-запросы с поддержкой обнаружения записей DNS с подстановочными знаками. подробнее→ https://github.com/n0mi1k/subby

Список полезных данных и способов обхода безопасности веб-приложений и Pentest/CTF.

https://github.com/swisskyrepo/PayloadsAllTheThings
Заблокируют ли нам VPN с помощью DPI?.

В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.

Как у нас происходят блокировки сейчас?

Роскомнадзор вносит нежелательный ресурс в черный список. Провайдеры вынуждены подчиняться и не пропускать запросы к такому ресурсу. Например, при попытке зайти в твиттер, наш браузер отправляет DNS запрос провайдеру для получения IP-адреса твиттера. Провайдер, поняв то, что этот IP-адрес в черном списке, отдает нам свою страницу, где сообщается о том, что доступ невозможен.

Блокировка IP-адресов не эффективна по многим причинам. Например, необходимый ресурс может просто сменить IP-адрес. Мы такое наблюдали в 2018, когда РКН блокировал телеграм. Телеграм же просто менял адреса. А учитывая, то что телеграм хостился на AWS (Amazon Web Services), где кроме него хостилось огромное количество сайтов, в том числе и сам РКН. В итоге мы получили ситуацию, когда РКН заблокировал всё, что можно, в том числе и себя, а телеграм так и остался не заблокированным.

Но если ресурс, как твиттер не собирается менять IP-адрес, мы все равно можем попасть на него большим количеством способов: использовать другой DNS, прокси, VPN и др. А учитывая то, что в 2023 VPN используют почти все, то у РКН не остается шансов.

Читать далее https://habr.com/ru/articles/768778
Как автоматизированный анализ кода ИИ может повысить безопасность приложений

Взгляните на то, как инструменты генеративного искусственного интеллекта (Gen AI) могут масштабировать рабочие процессы анализа кода и моделирования угроз Application Security (AppSec). https://betterappsec.com/how-automated-ai-code-analysis-can-scale-application-security-667002ad63c4
[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2.

В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – которые вызвали хаос повсеместным наплывом эксплойтов, более недавняя их форма, получившая название HTTP/2 Rapid Reset, привлекла пристальное внимание лишь нескольких инженеров. Читать дальше →https://habr.com/ru/companies/ruvds/articles/768240