Hacker News


Channel's geo and language: not specified, not specified
Category: not specified


"Hacker News" — свежие новости о взломах, уязвимостях, инструментах для этичного хакинга и кибербезопасности. Оставайтесь в курсе последних событий в мире хакеров и защищайте свои данные!
osintnews.ru osintnews.online

Related channels

Channel's geo and language
not specified, not specified
Category
not specified
Statistics
Posts filter




Forward from: Freedom F0x
#хакер #magazine


Принцип проведения MITM атак

MITM-атака (Man-in-the-Middle) представляет собой кибератаку, при которой злоумышленник перехватывает и потенциально изменяет коммуникацию между двумя сторонами, используя такие методы, как ARP и DNS спуфинг для подмены адресов, что позволяет ему перехватывать и анализировать данные, а также изменять передаваемую информацию перед её отправкой конечному получателю.

Читать статью

@hackernews4eck


Forward from: RedTeam brazzers
Всем привет!

Глобально существует несколько видов кейлоггеров:
- На хуках (SetWindowsHookEx()) - винда сама будет уведомлять о нажатии;
- На GetAsyncKeyState() - бесконечный опрос нажатой клавиши;
- На GetInputData() - рисуется большое окно, внутри которого идет обработка нажатий клавиш;
- На ETW (только экранная клавиатура. POC)

Мне показалось этого мало, плюс, давно хотелось поглубже изучить графику в Windows. Посему взор упал на фреймворк MS UIA (User Interface Automation). Изначально он задумывался для людей с ограниченными возможностями, чтобы разработчики ПО могли озвучивать элементы на экране или осуществлять некоторое иное представление графики. Впрочем, это не мешает использовать фреймворк для слежки за пользователями :)

С помощью MS UIA вы можете делать абсолютно любые действия. Ровно как если бы вы сидели перед компьютером собственной персоной: нажатие кнопок, работа с окнами, вызов менюшек. И самое главное, конечно, чтение текста : )

Так появился небольшой инструмент Spyndicapped и статья с описанием : )) POC успешно хватает сообщения в Telegram, Whatsapp, Slack и , вишенкой на торте, осуществляет кражу паролей из KeePass. Всё это — средствами MS UIA, что потенциально чуть более скрытно, чем ранее известные методы.

Такие дела 🙂

Параллельно получилось обрести знания в области программирования для людей с ограниченными возможностями, так что если у вас будет шабашка............... 😁


Forward from: True OSINT
Хакеры утверждают, что им удалось взломать базу данных Росреестра и выложили 82 миллиона из 2 миллиардов строк Единого государственного реестра объектов недвижимости.
Объем опубликованной утечки составил 45 гигабайт.

Актуальность - 07.01.2025

Состав
▪️ФИО
▪️Дата рождения
▪️Паспорт
▪️СНИЛС
▪️Адрес
▪️Телефон
▪️Почта

#утечка #росреестр


Forward from: Teleosint


Forward from: True OSINT
База данных аптечной сети «ДаЛиАн» стала общедоступной.
Хакеры утверждают, что пострадали данные более 4600 заказов.

Актуальность - 06.01.2025

Состав
▪️ФИО
▪️Телефон
▪️Адрес доставки
▪️Состав заказа

#утечка #аптека


Forward from: Интернет-Розыск I OSINT I Киберрасследования
💸 Расследования криптовалют становятся все более сложными, поскольку кросс-чейн свопы и децентрализованные платформы усложняют отслеживание транзакций.

📌 https://youtu.be/-Mi_yUa6Wac

Кросс-чейн свопы — это метод обмена криптовалют между разными блокчейнами без необходимости использования централизованных посредников. Для этого часто применяются протоколы типа AnySwap, Wormhole и другие, которые используют мосты и смарт-контракты для безопасного проведения транзакций. При расследовании таких операций важно учитывать, как они отображаются в обозревателях блокчейнов:

1⃣ Начальные данные транзакции: Пользователь начинает транзакцию на исходной цепочке. Обозреватели блокчейна, такие как Etherscan, показывают адрес кошелька пользователя, детали смарт-контракта и информацию об активе.

2⃣ Межцепочечная связь: Протоколы используют внешние вызовы или оракулы для передачи информации о проведенном обмене. В журналах транзакций могут быть указаны хэши сообщений, идентификаторы цепочек получателя и другие данные.

3⃣ Связанные транзакции: Каждая транзакция ссылается на цепочку назначения и адрес получателя, демонстрируя связь между исходным блокчейном и цепочкой, куда направляется обмен.

4⃣ Представление токенов: Обернутые или соединенные токены представляют активы в целевой цепочке, отражаясь в балансах токенов после операции обмена.


Forward from: True OSINT
Хакеры заявили о взломе ООО «РегионТрансСервис» — сервисной компании, предоставляющей услуги по приёму, регистрации, обслуживанию и утилизации грузовых вагонов.
В качестве доказательства они предоставили небольшие файлы с cookie-файлами и паролями некоторых сотрудников компании.

Актуальность - 04.01.2025

Состав
▪️ФИО
▪️Почта
▪️Пароль

#утечка


Forward from: Teleosint
🌐 Google search URL modifiers — модификаторы поисковых запросов в Google позволяют 🖥изменять параметры поисковых запросов прямо в URL, что даёт возможность управлять результатами поиска более точно и гибко:

🛠 Основы URL
Базовый формат:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК

Слова соединяем через +.
Для точного совпадения используем кавычки "слово" или %22.

Пример:
https://www.google.com/search?q=OSINT


🔑 Параметры для модификации

1️⃣ num — количество результатов на странице (макс. 100).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&num=50

2️⃣ hl — язык интерфейса.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&hl=es

3️⃣ lr — язык контента.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&lr=lang_en

4️⃣ gl — геолокация (код страны).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&gl=de

5️⃣ tbs — фильтр по времени:

🔻qdr:h — последний час
🔻qdr:d — последний день
🔻cdr:1,cd_min:MM/DD/YYYY,cd_max:MM/DD/YYYY — диапазон дат

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbs=qdr:w

📂 Типы контента (tbm)
🔻 isch — картинки
🔻nws — новости
🔻 vid — видео
🔻bks — книги

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch

ЕЩЁ ПРИМЕРЫ:

1️⃣ Новости по теме за последний месяц
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:m

2️⃣ Картинки по теме, опубликованные в США за неделю
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch&tbs=qdr:w&cr=countryUS

3️⃣ Поиск страниц с ключевым словом в URL
https://www.google.com/search?as_occt=url&q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws

4️⃣ Новости о событии в Германии
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

5️⃣ Товары (поиск в Канаде)
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Пример запроса, который найдет PDF-документы на сайтах с доменом .gov на английском языке, опубликованные за последний месяц, и которые содержат информацию об искусственном интеллекте или OSINT Tools:

https://www.google.com/search?q=(AI+OR+OSINT+Tools)+filetype:pdf&site:.gov&lr=lang_en&tbs=qdr:m

или ещё можно так:

https://www.google.com/search?q=(AI+OR+%22Artificial+Intelligence%22+OR+%22OSINT+Tools%22)+filetype:pdf+site:.gov&lr=lang_en&tbs=qdr:m&as_occt=body

4️⃣ Новости о событиях с точными временными рамками

Новости о событии в Германии (диапазон дат):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

Новости о событии в Мексике (последняя неделя):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:w&cr=countryMX&gl=mx&lr=lang_es&hl=es

Новости о событии в Южной Корее (последний день):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:d&cr=countryKR&gl=kr&lr=lang_ko&hl=ko

5️⃣ Поиск товаров в разных странах

Товары в Канаде:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Товары в Индии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=in

Товары в Италии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=it

6️⃣ Исследование сайтов в конкретных странах

Изображения на сайте в США:
https://www.google.com/search?q=*+site:example.com&tbm=isch&cr=countryUS

Документы (PDF) на сайте в России:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+filetype:pdf&site:.ru

Все страницы с упоминанием темы на сайте во Франции:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+site:example.fr


#tools #dorks #osint

@teleosint


Forward from: Teleosint
Поиск PDF-файлов с финансовыми отчетами за 2023 год на определенном сайте, опубликованных до 2024 года

Пример: filetype:pdf site:financeportal.com intitle:"financial report" before:2024-01-01



Поиск страниц с текстом "admin login", где URL содержит "secure", опубликованных после 2022 года

Пример: intitle:"admin login" inurl:secure site:example.com after:2022-01-01



Поиск Word-документов с текстом "employee records", где в заголовке есть "confidential", на указанном сайте

Пример: filetype:doc site:example.com allintext:"employee records" allintitle:"confidential"



Поиск страниц, где "data breach" и "personal information" находятся на расстоянии до 5 слов, на определенном сайте с точным URL

Пример: site:example.com "data breach" AROUND(5) "personal information" inurl:data



Поиск кэшированных страниц, содержащих "backup database", где URL включает "sql", и опубликованных до 2023 года

Пример: cache:example.com intext:"backup database" inurl:sql before:2023-01-01



Поиск CSV-файлов с текстом "user credentials", опубликованных после 2022 года, где URL содержит "download"

Пример: filetype:csv site:example.com intext:"user credentials" inurl:download after:2022-01-01



Поиск страниц с текстом "critical error", где заголовок содержит "database", на сайте с доменной зоной .edu

Пример: site:.edu intitle:"database" allintext:"critical error" after:2021-01-01



Поиск Word-документов на сайте, содержащих "contract agreement", опубликованных до 2023 года, с заголовком "legal document"

Пример: filetype:doc site:example.com intext:"contract agreement" allintitle:"legal document" before:2023-01-01



Поиск страниц с текстом "login credentials", где в URL есть "admin", на сайте example.com с кэшированной версией

Пример: cache:example.com intext:"login credentials" inurl:admin site:example.com



Поиск страниц с текстом "API key", где заголовок содержит "developer portal", на указанном сайте с файлами JSON

Пример: filetype:json site:example.com intext:"API key" allintitle:"developer portal"


#tools #dorks

@teleosint


Forward from: Teleosint
🌐 Google операторы (dorks)

filetype: Ищет файлы определенного формата (PDF, DOC, XLS и т.д.).
Пример: filetype:pdf "financial report 2023"


site: Ищет информацию только на указанном сайте или домене.
Пример: site:example.com "user credentials"


inurl: Ищет страницы, у которых в URL содержится указанное слово или фраза.
Пример: inurl:admin/login.php


intitle: Ищет страницы, у которых в заголовке содержится указанное слово или фраза.
Пример: intitle:"confidential report"


intext: Ищет страницы, где в тексте содержится указанное слово или фраза.
Пример: intext:"database connection failed"


allinanchor: Ищет страницы, содержащие все указанные слова в тексте ссылок.
Пример: allinanchor:"free software tools"


allintext: Ищет страницы, содержащие все указанные слова в тексте страницы.
Пример: allintext:"2023 budget report confidential"


allintitle: Ищет страницы, содержащие все указанные слова в заголовке страницы.
Пример: allintitle:"admin portal login"


allinurl: Ищет страницы, содержащие все указанные слова в URL.
Пример: allinurl:"secure/admin/settings"


AROUND(X): Ищет страницы, где два слова находятся на расстоянии не более X слов друг от друга.
Пример: "data breach" AROUND(5) "personal information"


before: Ищет страницы, опубликованные до определенной даты.
Пример: site:example.com before:2023-01-01


after: Ищет страницы, опубликованные после определенной даты.
Пример: site:example.com after:2022-01-01


cache: Показывает версию страницы, сохраненную в кэше Google.
Пример: cache:example.com


define: Предоставляет определение слова или термина. Пример: define:cryptography


related: Ищет сайты, схожие по тематике с указанным.
Пример: related:example.com


link: Ищет страницы, которые ссылаются на указанный сайт. Пример: link:example.com


OR Ищет страницы, содержащие одно из нескольких слов или фраз. Пример: "server error" OR "database error"


AND Ищет страницы, где одновременно присутствуют все указанные слова.
Пример: "critical issue" AND "restart"


" (кавычки): Ищет точное соответствие фразы.
Пример: "system administrator manual"


- (минус):* Исключает страницы, где присутствует указанное слово.
Пример: "financial report" -draft


+ (плюс):* Требует обязательного наличия указанного слова. Пример: +"secured connection" "network settings"


numrange: Ищет страницы с числами в указанном диапазоне. Пример: camera $300..$500


stocks: Показывает информацию о цене акций компании.
Пример: stocks:GOOG


weather: Показывает текущую погоду в указанном месте. Пример: weather:London

#tools #dorks

@teleosint


Пакеты из PyPI перехватывали нажатия клавиш и угоняли аккаунты в соцсетях Исследователи Fortinet обнаружили два вредоносных пакета (zebo и cometlogger) в репозитории Python Package Index (PyPI). Пакеты могли воровать конфиденциальные данные со скомпрометированных хостов.

https://xakep.ru/2024/12/27/zebo-and-cometlogger/

@hackernews4eck






Forward from: Freedom F0x
Video is unavailable for watching
Show in Telegram
ZigStrike

A robust shellcode #loader developed in Zig, offering a variety of #injection techniques and anti-sandbox features. It leverages compile-time capabilities for efficient #shellcode allocation, demonstrating proven success in bypassing advanced security solutions. ZigStrike includes a custom #payload builder, allowing users to easily select and construct payloads via a web application built with Python.

Multiple Injection Techniques:
• Local Thread
• Local Mapping
• Remote Mapping
• Remote Thread hijacking

Anti-Sandbox Protection:
• TPM Presence Check
• Domain Join Check

Output Formats:
• XLL (Excel Add-in)
• DLL

Advanced Features:
• Base64 Shellcode Encoding
• Compile-time String Processing
• Memory Protection Handling
• Process Targeting


Blog: https://kpmg.com/nl/en/home/insights/2024/12/zig-strike-the-ultimate-toolkit-for-payload-creation-and-evasion.html

#1N73LL1G3NC3


Forward from: Freedom F0x
Ресерч на CVE-2024-53677 в Apache Struts2 (фреймворк для создания веб приложух на Java)

Вкратце:

🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.

🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого

🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename

🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal

Не имба, но может быть использована для обхода ограничений на загрузку файлов


Forward from: Freedom F0x
Майкрософт выкатил мануал разбор действий Secret Blizzard. Если кратко:


🦊 Фишим чуваков с использованием эксплойтов (CVE-2013-3346 (RCE Adobe) + CVE-2013-5065(Шрифты Microsoft))

🦊 Ставим Amadey бота
- Собираем инфу об устройствах;
- Чекаем антивирусы, стопаем/добавляем наши процессы в исключение;
- Собираем конфигурацию системы, дерево каталогов;
- Передаем данные на сервер по шифрованному каналу.

🦊 На этом этапе вкатываются Secret Blizzard. P.S. Они либо как-то отжали сервера Amadey, либо договорились 💰💰💰. Грузим бэкдор Tavdig.
- Ставим Kazuar для длительного доступа (штука внедряется в процессы, такие как explorer.exe или opera.exe, чтобы скрыть активность);
- Дропаем Amadey, чтобы не палиться.

🦊 Собираем доп данные о сети:
- Пользователи и сеансы.
- Сетевые маршруты и файлы
- Определяемся с ценными ресурсами для нас (например, устройства с IP Starlink, ассоциируемые с военными)

🦊 Ебем сетку, кто возбуждает)


Сотни организаций взломаны через неизвестную уязвимость в маршрутизаторах DrayTek Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Forescout. Сообщается, что злоумышленники использовали 0-day и развертывали в сетях жертв вымогательское ПО.

https://xakep.ru/2024/12/17/draytek-attacks/

@hackernews4eck


ФБР: теперь HiatusRAT атакует веб-камеры и DVR ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.

https://xakep.ru/2024/12/17/hiatusrat-new-attacks/

@hackernews4eck

20 last posts shown.