
Сертификат безопасности
Личный взгляд на события в ИБ и около.
Внимание: специфический юмор, впечатлительным лучше не подписываться.
Админ: @rockyou
Внимание: специфический юмор, впечатлительным лучше не подписываться.
Админ: @rockyou
TGlist рейтингі
0
0
ТүріҚоғамдық
Растау
РасталмағанСенімділік
СенімсізОрналасқан жері
ТілБасқа
Канал құрылған күніЛип 20, 2020
TGlist-ке қосылған күні
Серп 28, 2024Қосылған топ
"Сертификат безопасности" тобындағы соңғы жазбалар
24.02.202518:44
Ресёрчер из Group-IB заметил изменение в тактике BYOVD. Вместо создания собственных вредоносных драйверов атакующие просто переподписывают старые уязвимые драйверы. Это позволяет легко и быстро создать инструмент для повышения привилегий.
Вот как с этим бороться? Хеш-сумма перебьется, а отслеживать эксплуатацию баги в ядре очень сложно..
https://www.linkedin.com/posts/mahmoud-zohdy-519328124_threatintelligence-driverexploitation-kernelthreats-activity-7292235478588661761-Sm8n
Вот как с этим бороться? Хеш-сумма перебьется, а отслеживать эксплуатацию баги в ядре очень сложно..
https://www.linkedin.com/posts/mahmoud-zohdy-519328124_threatintelligence-driverexploitation-kernelthreats-activity-7292235478588661761-Sm8n
24.02.202517:38
📣 Прочитал в блоге Group-IB про вредонос для Android, который атакует пользователей в братском Узбекистане (сама статья от сентября 2024). ‼️
Ресёрчеры отметили, что выявленный в мае 2024 года Ajina.Banker выдаёт себя за легитимные приложения 👎 и пытается перехватить сообщения двухфакторной аутентификации. ✉️ В статье ресёрчеры указывали, что вредонос запрашивает список установленных финансовых приложений, в том числе из Казахстана. Я решил узнать о каких именно банках шла речь в статье. 👀
Стартовой точкой для ресёрчеров Group-IB стал загруженный из Узбекистана файл с MD5 3b38311257ad79cb9863f138746f5a27. К счастью, мне удалось найти этот файл на публичной Threat Intelligence платформе. 📎 Загрузив в JADX и просмотрев AndroidManifest.xml обнаружил там строку “. 🚨
И вот что странно, ОАО «Оптима Банк» это банк из Кыргызстана и в Казахстане он не работает. Почему же домен в имени пакета "kz"? ❓ Чуток погуглил и нашёл, что владельцем Оптима Банка является группа Jysan. Из этого можно сделать вывод (with moderate confidence 🤪) о том, что команда разработки приложения для кыргызстанского банка находится (-лась) в Казахстане. 💡
Тем не менее, тейк ресёрча о том, что Ajina.Banker нацелился на Казахстан не совсем верен. ❌ Да, там есть упоминание про USSD *160#, но это может быть и простым совпадением, не так ли⁉️
Ресёрчеры отметили, что выявленный в мае 2024 года Ajina.Banker выдаёт себя за легитимные приложения 👎 и пытается перехватить сообщения двухфакторной аутентификации. ✉️ В статье ресёрчеры указывали, что вредонос запрашивает список установленных финансовых приложений, в том числе из Казахстана. Я решил узнать о каких именно банках шла речь в статье. 👀
Стартовой точкой для ресёрчеров Group-IB стал загруженный из Узбекистана файл с MD5 3b38311257ad79cb9863f138746f5a27. К счастью, мне удалось найти этот файл на публичной Threat Intelligence платформе. 📎 Загрузив в JADX и просмотрев AndroidManifest.xml обнаружил там строку “
И вот что странно, ОАО «Оптима Банк» это банк из Кыргызстана и в Казахстане он не работает. Почему же домен в имени пакета "kz"? ❓ Чуток погуглил и нашёл, что владельцем Оптима Банка является группа Jysan. Из этого можно сделать вывод (with moderate confidence 🤪) о том, что команда разработки приложения для кыргызстанского банка находится (-лась) в Казахстане. 💡
Тем не менее, тейк ресёрча о том, что Ajina.Banker нацелился на Казахстан не совсем верен. ❌ Да, там есть упоминание про USSD *160#, но это может быть и простым совпадением, не так ли⁉️


19.02.202515:19
Классика 😄
19.02.202515:19
18.02.202516:39
Тут нету "Сертификат безопасности" @qcakz 😞
Готов заплатить налоги, но не с чего 🥺🥺🥺
Готов заплатить налоги, но не с чего 🥺🥺🥺
13.02.202517:13
Китайский аналог GitHub'а? Нужно присмотреться на него внимательней, вдруг там малварь будет хоститься.. 🧐
https://gitee.com/
https://gitee.com/


13.02.202503:53
Сегодня прочитал в новостях про еще один случай.
В глаза бросилось следуюдее: "Задержанным грозит до 10 лет лишения свободы за содействие интернет-мошенникам". Про ст. 213 УК РК ни слова и это правильно.
Но, как я и писал ранее, довольно сложно доказать сговор в целях мошенничества, тем более отсюда вытекает еще и участие в ОПГ. Чтобы избежать этого, возможно стоит ввести механизм регистрации (учета) устройств, где количество SIM-карт превышает разумные пределы (имхо, более 5) и, соответственно, уголовное наказание за их незаконный оборот.
Не следует также забывать, что SIM-боксы используются и в полезных случаях, например, в тех же Call-центрах и в коммутаторах сетей связи.
В глаза бросилось следуюдее: "Задержанным грозит до 10 лет лишения свободы за содействие интернет-мошенникам". Про ст. 213 УК РК ни слова и это правильно.
Но, как я и писал ранее, довольно сложно доказать сговор в целях мошенничества, тем более отсюда вытекает еще и участие в ОПГ. Чтобы избежать этого, возможно стоит ввести механизм регистрации (учета) устройств, где количество SIM-карт превышает разумные пределы (имхо, более 5) и, соответственно, уголовное наказание за их незаконный оборот.
Не следует также забывать, что SIM-боксы используются и в полезных случаях, например, в тех же Call-центрах и в коммутаторах сетей связи.
07.02.202514:52
Халява-халява! Взять-взять! 🤑🤑🤑


05.02.202517:39
лолшто?
Перевод заголовка: "
Перевод заголовка: "
Турция создает управление кибербезопасности для борьбы с киберугрозами (Китай)
"

03.02.202517:39
Перепечатка от BitDefender той самой публикации от Sekoia. Битки уточнили детали кибероперации, которые не упоминались ранее.
https://www.bitdefender.com/en-us/blog/businessinsights/uac-0063-cyber-espionage-operation-expanding-from-central-asia
https://www.bitdefender.com/en-us/blog/businessinsights/uac-0063-cyber-espionage-operation-expanding-from-central-asia
03.02.202517:37
Вакансия ИБ-шника в МВД Исламского Эмирата Афганистан (правительство Талибана).
В задачах есть задачи для blue-team и red-team - 1) анализ малвари, 2) разработка малвари, 3) DFIR, 4) пентест, 5) ИБ-консалтинг.
Знаете что самое интересное? Подсказка от LinkedIn: "7 Applicants in the past day".. 🫨🫨🫨
Ссылка на вакансию: https://www.linkedin.com/jobs/view/4110082729
В задачах есть задачи для blue-team и red-team - 1) анализ малвари, 2) разработка малвари, 3) DFIR, 4) пентест, 5) ИБ-консалтинг.
Знаете что самое интересное? Подсказка от LinkedIn: "7 Applicants in the past day".. 🫨🫨🫨
Ссылка на вакансию: https://www.linkedin.com/jobs/view/4110082729


03.02.202502:03
ℹ️ По просьбам подписчиков! 🙂
Гороскоп на сегодня, 3-е февраля 2024 года. 💬
💎 Овен (21 марта – 19 апреля):
Сегодня вам нужно быть особенно бдительным в вопросах безопасности. Проверяйте все сообщения на наличие подозрительных ссылок и не забывайте менять пароли на более сложные.
⭐️ Телец (20 апреля – 20 мая):
Ваши данные – ваше богатство. Сегодня звезды советуют уделить внимание резервному копированию важных файлов и настройке двухфакторной аутентификации.
⏸ Близнецы (21 мая – 20 июня):
Вам следует уделить внимание своей цифровой гигиене. Удалите старые и неиспользуемые приложения, чтобы снизить риск утечки данных.
💸 Рак (21 июня – 22 июля):
Станьте примером для окружающих, проявив ответственность в вопросах безопасности. Напомните коллегам и близким о важности регулярного обновления программного обеспечения.
☀️ Лев (23 июля – 22 августа):
Ваши лидерские качества пригодятся и в вопросах безопасности. Организуйте мини-тренинг по информационной безопасности для своей команды или семьи.
🌛 Дева (23 августа – 22 сентября):
Пора навести порядок в своих цифровых документах. Проведите аудит своих учетных записей и убедитесь, что все пароли надежно защищены.
⚙️ Весы (23 сентября – 22 октября):
Сегодня ваш день для поиска баланса между удобством и безопасностью. Найдите время, чтобы изучить новые инструменты для защиты данных.
© Скорпион (23 октября – 21 ноября):
Ваши интуитивные способности помогут вам распознать угрозы. Доверьтесь своим инстинктам и избегайте подозрительных сайтов и приложений.
➡️ Стрелец (22 ноября – 21 декабря):
Сегодня звезды советуют вам исследовать новые подходы к защите данных. Прочитайте статьи по теме и расширьте свои знания в области кибербезопасности.
📎 Козерог (22 декабря – 19 января):
Поставьте перед собой цель – повысить уровень своей цифровой грамотности. Запишитесь на онлайн-курс или вебинар по информационной безопасности.
🌧 Водолей (20 января – 18 февраля):
Ваши инновационные идеи могут изменить подход к безопасности. Подумайте, как можно улучшить защиту данных в вашем окружении.
👑 Рыбы (19 февраля – 20 марта):
Сегодня вам следует уделить внимание безопасности личных данных. Настройте приватность в своих социальных сетях и проверьте настройки конфиденциальности.
Гороскоп на сегодня, 3-е февраля 2024 года. 💬
💎 Овен (21 марта – 19 апреля):
Сегодня вам нужно быть особенно бдительным в вопросах безопасности. Проверяйте все сообщения на наличие подозрительных ссылок и не забывайте менять пароли на более сложные.
⭐️ Телец (20 апреля – 20 мая):
Ваши данные – ваше богатство. Сегодня звезды советуют уделить внимание резервному копированию важных файлов и настройке двухфакторной аутентификации.
⏸ Близнецы (21 мая – 20 июня):
Вам следует уделить внимание своей цифровой гигиене. Удалите старые и неиспользуемые приложения, чтобы снизить риск утечки данных.
💸 Рак (21 июня – 22 июля):
Станьте примером для окружающих, проявив ответственность в вопросах безопасности. Напомните коллегам и близким о важности регулярного обновления программного обеспечения.
☀️ Лев (23 июля – 22 августа):
Ваши лидерские качества пригодятся и в вопросах безопасности. Организуйте мини-тренинг по информационной безопасности для своей команды или семьи.
🌛 Дева (23 августа – 22 сентября):
Пора навести порядок в своих цифровых документах. Проведите аудит своих учетных записей и убедитесь, что все пароли надежно защищены.
⚙️ Весы (23 сентября – 22 октября):
Сегодня ваш день для поиска баланса между удобством и безопасностью. Найдите время, чтобы изучить новые инструменты для защиты данных.
© Скорпион (23 октября – 21 ноября):
Ваши интуитивные способности помогут вам распознать угрозы. Доверьтесь своим инстинктам и избегайте подозрительных сайтов и приложений.
➡️ Стрелец (22 ноября – 21 декабря):
Сегодня звезды советуют вам исследовать новые подходы к защите данных. Прочитайте статьи по теме и расширьте свои знания в области кибербезопасности.
📎 Козерог (22 декабря – 19 января):
Поставьте перед собой цель – повысить уровень своей цифровой грамотности. Запишитесь на онлайн-курс или вебинар по информационной безопасности.
🌧 Водолей (20 января – 18 февраля):
Ваши инновационные идеи могут изменить подход к безопасности. Подумайте, как можно улучшить защиту данных в вашем окружении.
👑 Рыбы (19 февраля – 20 марта):
Сегодня вам следует уделить внимание безопасности личных данных. Настройте приватность в своих социальных сетях и проверьте настройки конфиденциальности.
02.02.202505:02
Загрузил на malware.kz файлы vbaProject.bin (md5 a502b51d44a3e2e59218618ab7a30971, 7cb88f0ab09a25ea89bf0daa146cd937) и settings.xml (md5 e3f6d079d99eeb54566fc37fa24ff6f7, 884f0931c49055b495fadd52287743cf) из публикации Sekoia про атаку на МИД Казахстана и обнаружил кое-что интересное. Тут нужно пояснить, что оба файла содержатся внутри DOCX, при этом vbaProject.bin (по факту, это обычный ZIP) содержит макросы, а settings.xml - содержит свойства документа, например, поля и колонтитулы.
До этого уже писал, что прикрутил YARA-правила. Так вот, файлы settings.xml идентифицируются как "
Самое странно это то, что Sekoia не упомянула об этом. Наверное, "обоснованно прикинули" (21+, ненормативная лексика).
YARA-правило:
До этого уже писал, что прикрутил YARA-правила. Так вот, файлы settings.xml идентифицируются как "
sekoia_apt_susp_apt28_uac0063_malicious_doc_settings_xml
" - оно и понятно, само правило приведено в публикации. А вот vbaProject.bin идентифицируется как "arkbird_solg_ta505_maldoc_21nov_2
". Странно то, что Sekoia не упоминает об этом, хотя всё же нужно разбираться в самой сигнатуре, но, на первый взгляд, она не должна давать false positive'ы (само правил внизу, гляньте сами). Напомню, что согласно открытым источникам TA505 (aka EvilCorp) это русскоязычный киберкриминальный актор, нацеленный на хищение денежных средств, а его главным вектором проникновения является фишинг.Самое странно это то, что Sekoia не упомянула об этом. Наверное, "обоснованно прикинули" (21+, ненормативная лексика).
YARA-правило:
rule ARKBIRD_SOLG_TA505_Maldoc_21Nov_2 : FILE
{
meta:
description = "invitation (1).xls"
...
hash1 = "270b398b697f10b66828afe8d4f6489a8de48b04a52a029572412ae4d20ff89b"
strings:
$x1 = "C:\\Users\\J\\AppData\\Local\\Microsoft\\Windows\\Temporary Internet Files\\Content.MSO\\AFFA0BDC.tmp" fullword wide
$x2 = "C:\\Users\\J\\AppData\\Local\\Temp\\AFFA0BDC.tmp" fullword wide
$x3 = "C:\\Windows\\system32\\FM20.DLL" fullword ascii
$x4 = "C:\\Users\\J\\AppData\\Local\\Temp\\VBE\\MSForms.exd" fullword ascii
$x5 = "C:\\Program Files\\Common Files\\Microsoft Shared\\OFFICE16\\MSO.DLL" fullword ascii
$x6 = "C:\\Program Files\\Common Files\\Microsoft Shared\\VBA\\VBA7.1\\VBE7.DLL" fullword ascii
$x7 = "*\\G{0D452EE1-E08F-101A-852E-02608C4D0BB4}#2.0#0#C:\\Windows\\system32\\FM20.DLL#Microsoft Forms 2.0 Object Library" fullword wide
$x8 = "*\\G{BA45F137-16B2-487D-9A21-F38179C0576C}#2.0#0#C:\\Users\\J\\AppData\\Local\\Temp\\VBE\\MSForms.exd#Microsoft Forms 2.0 Object" wide
$s9 = "*\\G{2DF8D04C-5BFA-101B-BDE5-00AA0044DE52}#2.8#0#C:\\Program Files\\Common Files\\Microsoft Shared\\OFFICE16\\MSO.DLL#Microsoft " wide
$s10 = "lIySgefa86jIfdEkSZVDoSs5BDkcalCieNBN4EqfVaEs2wWD4OjpTiOBqDrL3d9WCaDAKZpoJPRnoacfQPhucmy69axznNmRbRY12v3ez5PdAAnpAl5m5NUqKHBKCYb5" ascii
$s11 = "35mvkZ9ZvIttuHSTUKWZCdOsh5j4Y1p2pJ3vi5onOXnMcEPIUIK1UWAYq3noPeaDtAdUOxKYvIlNZbqMpJjqpxhCidfpQ9GJXStKA44w7UFlKV9oMK8f5Tn6tKMKsviw" ascii
$s12 = "*\\G{000204EF-0000-0000-C000-000000000046}#4.2#9#C:\\Program Files\\Common Files\\Microsoft Shared\\VBA\\VBA7.1\\VBE7.DLL#Visual" wide
$s13 = "verkar.dll" fullword ascii
$s14 = "intc.dll" fullword ascii
$s15 = "YjAygups4wPzNU7lNIGBuFbv6Triw8rxEPLSjrYSKXdUV8QuzbwJvdHshfBvdh66er47iobvTX1FCqI8d6RuKRcBhsLdYCOC1hPEdTllabYHlcZ1FDsgyLuwoCZYM7Fq" ascii
$s16 = "MinuetsOs.dll" fullword wide
$s17 = "KaBYL8xLRpN7VMzibXEzxh2GetwfB6MY9k3dRCNncC5eiyKNTaTrcoUDi4TrLrkULX7KSvAHjrw4lXxPRSvBmvWUzz5WRwKTskBtBa4xIlhT1ZruGeI36SIqamksANYW" ascii
$s18 = "XmhvJDfd16Hxk6eRMKJ7sqYIVneFVN7iUzRF8or7LKNKW9bhf5a7V5OGwIIvyJrm8yMUoITytLvRMoVWm7z1NawYTkjzP5HbtBLxwp3GkLMjJ74iWVjBjzI8cWadyuRy" ascii
$s19 = "Sx3mdokmfv27AYhtFublOb5Exec1r1b5LAAbsRHrjLKTWiG4K9dKXbuQBxY9mt4nu7u9ygaWWTcczlRpGhpsXzgKgTI52IfZRxyZWHFD8pXd9sqqOJBedLy4ZT3OHe5n" ascii
$s20 = "C:\\Windows\\system32\\stdole2.tlb" fullword ascii
condition:
uint16( 0 ) == 0xcfd0 and filesize < 5000KB and 1 of ( $x* ) and 4 of them
}
01.02.202509:52
⚠️ Новая схема мошенничества🚨
Прислали в рабочий чат: "...Звонит бот, тип вы выиграли подарок, (технику какую то) и типо он ждет на складе, а дальше просит нажать номер на клаве для дальнейших действий, после нажать просят заполнить на доставку и оплатить пошлину."
Естественно, после оплаты "пошлины" лжеброкер пропадает. 🥸
Распространите среди близких! 🛡
Прислали в рабочий чат: "...Звонит бот, тип вы выиграли подарок, (технику какую то) и типо он ждет на складе, а дальше просит нажать номер на клаве для дальнейших действий, после нажать просят заполнить на доставку и оплатить пошлину."
Естественно, после оплаты "пошлины" лжеброкер пропадает. 🥸
Распространите среди близких! 🛡
Рекордтар
24.02.202523:59
1.1K
Жазылушылар17.02.202522:00
100
Дәйексөз индексі01.01.202523:59
842
1 жазбаның қамтуы01.01.202523:59
842
Жарнамалық жазбаның қамтуы04.02.202523:59
16.67%
ER01.01.202523:59
89.67%
ERRКөбірек мүмкіндіктерді ашу үшін кіріңіз.