#infosec
Кибермошенники готовят новые схемы атак к 8 марта с помощью ИИ
Злоумышленники активно используют стремление людей приобрести подарки и их готовность тратить больше средств в праздничные периоды. Хотя в основном применяются уже знакомые схемы мошенничества, эксперты прогнозируют заметный рост количества атак с применением технологий искусственного интеллекта.
Как отметил руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин в комментарии для «Известий», мошенники особенно часто пользуются невнимательностью покупателей, которые в спешке выбирают подарки.
Марина Пробетс прогнозирует, что уже в 2025 году киберпреступники могут начать использовать более продвинутые фишинговые атаки с элементами искусственного интеллекта. Это позволит значительно повысить персонализацию вредоносных сообщений и реалистичность поддельных сайтов. Также эксперт считает, что возрастёт количество атак с использованием дипфейков, которые могут распространяться через социальные сети и мессенджеры в виде вредоносных ссылок или убедительных просьб о помощи.
Кибермошенники готовят новые схемы атак к 8 марта с помощью ИИ
Злоумышленники активно используют стремление людей приобрести подарки и их готовность тратить больше средств в праздничные периоды. Хотя в основном применяются уже знакомые схемы мошенничества, эксперты прогнозируют заметный рост количества атак с применением технологий искусственного интеллекта.
Как отметил руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин в комментарии для «Известий», мошенники особенно часто пользуются невнимательностью покупателей, которые в спешке выбирают подарки.
Марина Пробетс прогнозирует, что уже в 2025 году киберпреступники могут начать использовать более продвинутые фишинговые атаки с элементами искусственного интеллекта. Это позволит значительно повысить персонализацию вредоносных сообщений и реалистичность поддельных сайтов. Также эксперт считает, что возрастёт количество атак с использованием дипфейков, которые могут распространяться через социальные сети и мессенджеры в виде вредоносных ссылок или убедительных просьб о помощи.
Anti-Malware
Кибермошенники готовят новые схемы атак к 8 марта с помощью ИИ
Злоумышленники активно используют стремление людей приобрести подарки и их готовность тратить больше средств в праздничные периоды.
👌8
Уважаемые читатели канала, компания AP Security искренне поздравляет Вас с большим светлым праздником весны, сотворённым родными и близкими всех участников большого многогранного комьюнити!!!
Желаем, чтобы светлые вдохновляющие эмоции только множились, каждый день был солнечным, а красота и дальше продолжала вдохновлять окружающих творить и достигать новых вершин☀️🔥🌷💐💫🌟
Желаем, чтобы светлые вдохновляющие эмоции только множились, каждый день был солнечным, а красота и дальше продолжала вдохновлять окружающих творить и достигать новых вершин☀️🔥🌷💐💫🌟
❤🔥12❤4🥰2😍1
#soc
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
DSInternals
Indicator of Compromise: NTLM Relay Attack with Shadow Credentials
TL;DR The current implementation of the shadow credentials attack in the Impacket framework, most notably used by the ntlmrelayx.py script, contains multiple bugs, leaving unique signatures on the NGC data structures written to the msDS-KeyCredentialLink…
🆒9👏2👌1👀1
#infosec
Эксперты ожидают передела рынка пробива после закрытия Глаза Бога
Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива. Эксперты предупреждают о риске того, что этот рынок объемом до 15 млрд рублей будет полностью захвачен украинскими проектами.
Кроме того, ряд экспертов считает давление на «Глаз Бога» частью общей тенденции к деэскалации российско-американского противостояния в киберпространстве, наряду с нейтрализацией операторов программ-вымогателей, действовавших против американских компаний.
Эксперты ожидают передела рынка пробива после закрытия Глаза Бога
Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива. Эксперты предупреждают о риске того, что этот рынок объемом до 15 млрд рублей будет полностью захвачен украинскими проектами.
Кроме того, ряд экспертов считает давление на «Глаз Бога» частью общей тенденции к деэскалации российско-американского противостояния в киберпространстве, наряду с нейтрализацией операторов программ-вымогателей, действовавших против американских компаний.
Anti-Malware
Эксперты ожидают передела рынка пробива после закрытия Глаза Бога
Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива.
🆒7👌2🤔1👀1
#pentest
RunAs Utility Credential Stealer
Свежая утилита реализует 3 техники: Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging.
Может быть полезна при проведении пентестов на своих проектах.
RunAs Utility Credential Stealer
Свежая утилита реализует 3 техники: Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging.
Может быть полезна при проведении пентестов на своих проектах.
GitHub
GitHub - DarkSpaceSecurity/RunAs-Stealer: RunAs Utility Credential Stealer implementing 3 techniques : Hooking CreateProcessWithLogonW…
RunAs Utility Credential Stealer implementing 3 techniques : Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging - DarkSpaceSecurity/RunAs-Stealer
👌7✍3🆒2
#infosec
Мошенники больше не смогут красть ваши SIM-карты: что изменится для россиян?
Россияне скоро получат возможность установить самозапрет на оформление SIM-карт через портал «Госуслуги». Такая мера должна помочь остановить рост мошенничества, когда преступники используют данные граждан для незаконной регистрации карт. В Минцифры сообщили, что законопроект уже готовится к рассмотрению, и при принятии эта инициатива станет важной частью борьбы с кибермошенниками.
Самозапрет позволит людям избежать того, чтобы их персональные данные использовались для оформления SIM-карт без их ведома. Злоумышленники часто используют украденные данные, чтобы зарегистрировать карты, которые затем применяются для мошенничества. Важно, что этот запрет можно будет снять только при личном обращении в МФЦ, что значительно снизит вероятность ошибок или злоупотреблений.
Мошенники больше не смогут красть ваши SIM-карты: что изменится для россиян?
Россияне скоро получат возможность установить самозапрет на оформление SIM-карт через портал «Госуслуги». Такая мера должна помочь остановить рост мошенничества, когда преступники используют данные граждан для незаконной регистрации карт. В Минцифры сообщили, что законопроект уже готовится к рассмотрению, и при принятии эта инициатива станет важной частью борьбы с кибермошенниками.
Самозапрет позволит людям избежать того, чтобы их персональные данные использовались для оформления SIM-карт без их ведома. Злоумышленники часто используют украденные данные, чтобы зарегистрировать карты, которые затем применяются для мошенничества. Важно, что этот запрет можно будет снять только при личном обращении в МФЦ, что значительно снизит вероятность ошибок или злоупотреблений.
securitymedia.org
Мошенники больше не смогут красть ваши SIM-карты: что изменится для россиян?
Россияне скоро получат возможность установить самозапрет на оформление SIM-карт через портал «Госуслуги»
🆒11⚡5👌2
Разговоры о житейском: угон TG-аккаунта и что с этим можно пытаться делать.
Важная статья о том, что делать при потере своего аккаунта. Автор описал все свои ошибки и привёл решение данного вопроса.
Приятного прочтения
Важная статья о том, что делать при потере своего аккаунта. Автор описал все свои ошибки и привёл решение данного вопроса.
Приятного прочтения
Хабр
Как я вернул доступ к Телеграм аккаунту
Есть несколько похожих статей на эту тему, но пока я пытался восстановить аккаунт, ни разу не видел этого решения поэтому решил выложить, надеюсь кому-либо все же поможет. Сразу скажу...
🆒10🤔3🙈3🤣2
#forensics
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Обычно я отклоняю просьбы о помощи в случаях с программами-вымогателями, однако как следствие - интересная большая статья на тему вредоносов.
Приятного прочтения
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Обычно я отклоняю просьбы о помощи в случаях с программами-вымогателями, однако как следствие - интересная большая статья на тему вредоносов.
Приятного прочтения
Хабр
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь...
🏆12
AD DFIR Guide .pdf
2.3 MB
#forensics
AD DFIR
Приложенный файл содержит рекомендуемые методики расследования для различных типов атак.
AD DFIR
Приложенный файл содержит рекомендуемые методики расследования для различных типов атак.
⚡7🆒5❤🔥2
#pentest
Apache Tomcat (CVE-2025-24813)
RCE-уязвимость CVE-2025-24813 была раскрыта разработчиками Apache на прошлой неделе. Сообщалось, что проблема затрагивает Apache Tomcat версий 11.0.0-M1 - 11.0.2, 10.1.0-M1 - 10.1.34 и 9.0.0.M1 - 9.0.98. Разработчики предупреждали, что при соблюдении ряда условий злоумышленники могут просмотреть или внедрить произвольное содержимое в критически важные файлы.
С самим же PoC можно ознакомиться по следующей ссылке.
Apache Tomcat (CVE-2025-24813)
RCE-уязвимость CVE-2025-24813 была раскрыта разработчиками Apache на прошлой неделе. Сообщалось, что проблема затрагивает Apache Tomcat версий 11.0.0-M1 - 11.0.2, 10.1.0-M1 - 10.1.34 и 9.0.0.M1 - 9.0.98. Разработчики предупреждали, что при соблюдении ряда условий злоумышленники могут просмотреть или внедрить произвольное содержимое в критически важные файлы.
С самим же PoC можно ознакомиться по следующей ссылке.
XAKEP
Свежая уязвимость в Apache Tomcat уже подвергается атакам
Для критической уязвимости удаленного выполнения кода (RCE) в Apache Tomcat, получившей идентификатор CVE-2025-24813, опубликован эксплоит, показывающий, как взламывать серверы с помощью одного запроса PUT. Из-за этого проблема уже активно эксплуатируется…
🆒8
Рубрика: "ИБ на A,B,C,D" №28 #CEH
Назовите порт UDP, который Network Time Protocol (NTP) использует в качестве основного средства связи?
Назовите порт UDP, который Network Time Protocol (NTP) использует в качестве основного средства связи?
Anonymous Quiz
50%
123
20%
161
14%
69
16%
113
❤🔥9🤨3❤1
#pentest #tools
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
GitHub
GitHub - ttpreport/ligolo-mp: Multiplayer pivoting solution
Multiplayer pivoting solution. Contribute to ttpreport/ligolo-mp development by creating an account on GitHub.
🆒8
#forensics
DFIR RDP
Блог, состоящий из двух частей, уделяет особое внимание журналам событий и идентификаторам, получаемым при исследовании RDP, после чего показан процесс изучения артефактов.
Приятного прочтения
DFIR RDP
Блог, состоящий из двух частей, уделяет особое внимание журналам событий и идентификаторам, получаемым при исследовании RDP, после чего показан процесс изучения артефактов.
Приятного прочтения
The DFIR Spot
Lateral Movement - Remote Desktop Protocol (RDP) Event Logs
Identify the important Windows Event logs to hunt RDP lateral movement, both from the source and target system.
❤🔥11
#pentest
PoC CVE-2025-22457
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
С техническим разбором данной уязвимости можно ознакомиться по следующей ссылке.
PoC CVE-2025-22457
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
С техническим разбором данной уязвимости можно ознакомиться по следующей ссылке.
XAKEP
В Ivanti Connect Secure патчат 0-day уязвимость
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
❤🔥7
#byapsecurity
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Хабр
Python для OSINT в Telegram: автоматизация Threat intelligence
Привет Хабр! На связи лаборатория кибербезопасности компании AP Security . В этой статье узнаем, как создать парсер Telegram на Python с использованием Telethon для осинта и сбора данных об угрозах....
❤🔥8😱2🎉2😡1
#pentest #tools
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
GitHub
GitHub - MorDavid/BloodHound-MCP-AI: BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol…
BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol, allowing security professionals to analyze Active Directory attack paths using natural language ins...
🆒8🤔2❤1
Pentest award — это отраслевая награда для специалистов по тестированию на проникновение. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.
🔥 По нашему опыту премия собирает вокруг себя талантливых ярких людей, творчески подходящих к своей профессии и болеющих за своё дело. Каждая премия - это своего рода возможность проследить свой рост за год, шанс окунуться в прекрасную атмосферу кибербезопасности с лучшими. Если Вы только планируете свой дебют - это отличная идея, главное не стесняться и помнить, что всё не сразу строится, важно подвести некоторый итог своим идеям и результатам, получить оценку сообщества и прокачать себя как специалиста.
Участие в премии бесплатное, отправить можно как одну, так и несколько работ, прием заявок продлится до 30 июня.
🥇 Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров. За вторые и третьи места призеры получат айфоны и смарт-часы. Т
⚡️ Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
📌 Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
🔥 По нашему опыту премия собирает вокруг себя талантливых ярких людей, творчески подходящих к своей профессии и болеющих за своё дело. Каждая премия - это своего рода возможность проследить свой рост за год, шанс окунуться в прекрасную атмосферу кибербезопасности с лучшими. Если Вы только планируете свой дебют - это отличная идея, главное не стесняться и помнить, что всё не сразу строится, важно подвести некоторый итог своим идеям и результатам, получить оценку сообщества и прокачать себя как специалиста.
Участие в премии бесплатное, отправить можно как одну, так и несколько работ, прием заявок продлится до 30 июня.
🥇 Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров. За вторые и третьи места призеры получат айфоны и смарт-часы. Т
⚡️ Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
📌 Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
award.awillix.ru
Ежегодная премия для пентестеров Awillix Pentest Award
Первая в России ежегодная независимая премия для пентестеров.
🆒8