Size: a a a

Киберпиздец

2020 July 15
Киберпиздец
источник
2020 July 22
Киберпиздец
Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defender ATP (Advanced Threat Protection), которая помимо Windows уже работает под Linux, macOS и Android.

К сожалению в России Defender ATP не очень популярен, там не менее многие компании используют его в составе того же Office 365, поэтому вот вам хорошо структурированный материал по работе с ним:  

https://techcommunity.microsoft.com/t5/microsoft-defender-atp/become-a-microsoft-defender-atp-ninja/ba-p/1515647
источник
2020 August 18
Киберпиздец
🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года

На сроки постапокалипсиса IRL мы повлиять не можем. Но дату постапокалипсиса в стенах отдельно взятой конференции по кибербезопасности мы уже назначили.

Ждем всех 22 и 23 апреля следующего года на OFFZONE 2021 в Москве (можете не проверять, это четверг и пятница;)

Все обещания в силе:
— если вы сохранили билет на OFFZONE 2020, вы сможете по нему посетить OFFZONE 2021;
— если сохраненный билет был куплен до 12 марта 2020 года, при встрече мы подарим вам эксклюзивную футболку;
— если новые даты не подходят, вы можете сдать билет и вернуть 100% от его стоимости до 21 марта 2021 года включительно.

Даты — в календарь, ожидание — на максимум, отсчет пошел 🧟‍♂️
источник
2020 August 28
Киберпиздец
​​Оказывается у GitHub есть сервис GitHub Actions, позволяющий выстроить SDLC прямо внутри вашего репозитория. Фактически это CI/CD, интегрированный с GitHub, где вы можете уже сейчас создавать не просто тесты, а выполнять статическое и динамическое сканирование вашего кода, искать уязвимости в зависимостях и использовать другие инструменты, доступные в местном маркетплейсе.

> https://github.com/features/actions

В догонку небольшой материал про опыт использования GitHub Actions при построении небольшого AppSec процесса.

> https://jerrygamblin.com/2020/08/27/build-an-open-source-appsec-pipeline-using-github-actions/
источник
2020 September 02
Киберпиздец
Множество вредоносного ПО прежде чем исполнить свое прямое назначение может пытаться определить среду, в которой оно запущено, и в зависимости от результата этой проверки может действовать по разному, например в случае если было определено, что ПО запущено в виртуальной среде завершить исполнение, чтобы средства динамического анализа не смогли осуществить детектирование угрозы.

Здесь есть множество нюансов, начиная с того, что множество современных систем и так виртуализированы, включая рабочие станции пользователей, и заканчивая особенностями гипервизора или механизмами детектирования конкретного вендора. Тем не менее есть множество популярных способов обнаружения виртуальных сред, которыми пользуются злоумышленники и которые стараются предусмотреть производители решений.

Сегодня вашему вниманию предоставляется небольшая подборка инструментов для тестирования виртуальных сред и песочниц, аналогично тому, как это делает ВПО.

https://github.com/LordNoteworthy/al-khaser

https://github.com/a0rtega/pafish

https://github.com/CheckPointSW/InviZzzible

И дополнительно неплохой материал с описанием и примерами некоторых техник обхода > https://evasions.checkpoint.com/
источник
2020 September 03
Киберпиздец
Golang Security

В силу того, что все больше компаний начинают переписывать свои сервисы на golang, решил сделать подборку по аспектам безопасности этого языка.

Awesome golang security - подборка лучших практик, включая библиотеки, фреймворки для харденинга, статьи

OWASP Go-SCP - лучшие практики по написанию безопасного кода на Go от OWASP

Go-ing for an Evening Stroll: Golang Beasts & Where to Find Them - обсуждение 4х распространенных уязвимостей в Golang. Репо с расширенной версией доклада + слайды

Статические анализаторы: gosec, golangci-lint, safesql

Not-going -anywhere - набор уязвимых программ на Golang для выявления распространенных уязвимостей.

OnEdge - библиотека для обнаружения неправильного использования паттернов Defer, Panic, Recover.

#dev
источник
2020 September 07
Киберпиздец
cybershit
​​В последние годы Threat Intelligence стал настоящим bo0om'ом в сфере ИБ. Сейчас куда не сунься, везде стартапы, предлагающие купить свои самые-самые лучшие платформы и фиды для расследования угроз. Энтерпрайз тоже не отстает. Но что делать тем, кто еще не созрел для приобретения полноценной TI-платформы или подписки на ее? Конечно же лепить TIP из говна и палок (ну почти)!

На рынке сейчас очень много крутых open-source проектов, позволяющих построить ваш собственный TI, чего только один MISP с его документацией стоит. Вот только экспертиза в большинстве случаев, увы, но стоит денег. Одно могу сказать точно, при желании сэкономить придется обмазаться всякими конвертерами STIX/TAXII/MISP/MAEC и очень тщательно выбирать бесплатные фиды.

Платформы:
https://github.com/MISP/MISP
https://github.com/PaloAltoNetworks/minemeld
https://yeti-platform.github.io/
https://github.com/ciscocsirt/GOSINT
https://github.com/crits/crits

Источники:
https://threatfeeds.io/
https://portal.underattack.today/feeds
Проекты abuse.ch:abuse.ch:
https://urlhaus.abuse.ch/feeds/
https://ransomwaretracker.abuse.ch/blocklist/
https://feodotracker.abuse.ch/blocklist/
https://sslbl.abuse.ch/blacklist/

Материалы:
[Общий] https://habr.com/ru/company/infosecurity/blog/336676/
[Расширенный] https://habr.com/ru/company/jetinfosystems/blog/459674/

Другие ссылки:
https://github.com/stamparm/maltrail
https://github.com/hslatman/awesome-threat-intelligence

Делитесь своей коллекцией в бота @cybrsht_bot, устроим TI Sharing!
Если вам совсем нечем обогащать свой TI и системы обнаружения угроз вот небольшая подборка открытых и бесплатных фидов.

https://iplists.firehol.org/ — ребята мониторят открытые IP-фиды и делают свой, с минимальным количеством ложным срабатываний, отслеживанием жизненного цикла и автообновлением.
http://www.threat-intel.xyz/ — список популярных общедоступных фидов с различным содержимом и мониторингом.
https://github.com/sroberts/awesome-iocs — инструменты, индикаторы и сигнатуры
https://github.com/threat-hunting/awesome-threat-intelligence  — etc.
источник
2020 September 10
Киберпиздец
При анализе вредоносного ПО часто возникает потребность в эмуляции исполняемых двоичных файлов в кросс-платформенных средах и на разных ОС, будь это Windows PE в Linux, Linux ELF на Windows, или DOS на MacOS.

До недавнего времени для такого швейцарского ножа приходилось иметь под рукой множество эмуляторов и отладчиков, но в конца 2019 года малазийский исследователь Лау Кайджерн (Lau Kaijern) опубликовал в открытый доступ свой новый инструмент — Qiling, который сейчас активно развивается. Над проектом работает не один Лау, и ребята позиционируют свое детище как ядро для других более высокоуровневых проектов, параллельно докручивая функциональность и гибкие возможности API.

Фактически Qiling — это кросс-платформенный фреймфорк на Python, позволяющий вам эмулировать исполняемые файлы, будь это обычные PE, прошивка для вашего роутера или IoT устройства или даже UEFI. А благодаря поддержки API, Qiling можно использовать как вспомогательный инструмент для Ghidra, IDA Pro и пр.

GitHub > https://github.com/qilingframework/qiling
Архитектура Qiling и примеры использования > https://blog.lazym.io/2020/09/05/Dive-deeper-Analyze-real-mode-binaries-like-a-Pro-with-Qiling-Framework/
Обнаружение множественных вызовов Windows API с помощью Qiling > https://lopqto.me/posts/automated-dynamic-import-resolving
источник
2020 September 22
Киберпиздец
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках.

Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id}

На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957:

{"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpwn","created_at":"2020-09-21T17:25:55.046Z","bio":"","bio_html":"","location":"","public_email":"","skype":"","linkedin":"","twitter":"@i_bo0om.ru","website_url":"https://t.me/webpwn","organization":"","job_title":"","work_information":null}

Перебирая идентификаторы, можно за короткое время собрать список логинов (и другую информацию о сотрудниках компании.

По логину также можно узнать открытые ключи - https://gitlab.com/webpwn.keys

Отдельного упоминания заслуживает avatar_url:

”avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon”

Сервис gavatar содержит email в пути к изображению - 4e99709ca6b52f78d02cb92a5bc65d85. Это ни что иное, как md5 от email’а в нижнем регистре.

echo -n "webpwn@bo0om.ru" | md5


4e99709ca6b52f78d02cb92a5bc65d85


А так как у нас скорее всего корпоративный домен, узнать логины по остальным данным и собрать базу программистов компании будет достаточно просто.
источник
2020 September 23
Киберпиздец
​​DetectionLab — проект, позволяющий за несколько часов развернуть небольшую виртуальную лабу на базе Windows, для использования ее в исследовательских целях и тестировании. В чем суть? Весь деплой и конфигурация уже автоматизированы (DevOps, мать его) на базе Terraform, Ansible и Vagrant, а Packer вам пригодится только если вы решите использовать собственные образы ОС.

На выходе вы получаете 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и пр. Все это можно использовать для самых разнообразных целей и гибко менять.

Хотите видеть какие типы событий и журналов генерят бинари, инструменты или техники атак, пишите SIGMA правила, администрируете SIEM, расследуете или вообще находитесь по ту сторону баррикад (тачки без харденинга) — применение можно найти везде. И важно, что проект существует уже не первый год и постоянно поддерживается, что редкость для таких инициатив.

Проект > https://github.com/clong/DetectionLab
Материал > https://medium.com/@clong/introducing-detection-lab-61db34bed6ae
источник
2020 October 02
Киберпиздец
Достойный материал про напрасно позабытый метод HTTP Request Smuggling, который позволил управлять корпоративными мобильными устройствами (вплоть до полного сброса), отправляя поддельные запросы на MDM сервер Citrix, и получить $17,000+ в качестве вознаграждения по Bug Bounty.

https://medium.com/@ricardoiramar/the-powerful-http-request-smuggling-af208fafa142
источник
Киберпиздец
cybershit
​​Помните материал про Гитхабификацию ИБ, где автор рассказывал об унификации процесса обмена и реагирования на угрозы ИБ, с привязкой к MITRE ATT&CK? Сегодня я хочу вам рассказать об одном проекте под названием Atomic Threat Coverage.

Ребята подружили Atomic Red Team, предназначенный для проведения автоматизированных тестов, имитирующих действия RedTeam, с проектом Sigma и их правилами обнаружения угроз, обвязали все это вокруг MITRE ATT&CK, прикрутив туда аналитику и визуализацию.

Т.е по факту вы получаете собственную структурированную базу знаний, с возможностью загрузки/выгрузки как публичной, так и собственной аналитики, и все это с наложением на самый популярный рабочий фреймворк от MITRE.

Недавно они запустили новый проект RE&CT, который, как уже понятно из названия, покрывает противоположную сторону MITRE ATT&CK — превентивную, и описывает техники реагирования на инциденты.

Короче, ребята прям жестко упарываются по incident response, популяризации MITRE и global threat intelligence, выступают на конференциях, устраивают спринты по написани Sigma-правил и пр. Поэтому если вы давно планировали начать мапить узрозы на MITRE ATT&CK, погружаться во все это можно смело начиная с Atomic Threat Coverage. Но предупреждаю сразу, запасайтесь временем, ресечить придется много.

Кстати, может кому-то будет греть душу, что половина команды русскоговорящие :)

Atomic Threat Coverage > https://github.com/atc-project/atomic-threat-coverage
RE&CT > https://atc-project.github.io/atc-react/index_RU/
Tg > @atomic_threat_coverage
Продолжая цикл материалов, рассказывающих про проект Atomic Threat Coverage и их инициативу по развитию коммьюнити вокруг MITRE ATT&CK, не могу не анонсировать их второй двухнедельный спринт Open Security Collaborative Development (OSCD) по наполнению и распространению знаний и общих проблем кибербезопасности.

В этот раз ребята сфокусируются на Threat Simulation, Threat Detection и Incident Response и будут разрабатывать тесты для Atomic Red Team, Sigma правила и TheHive Responders, улучшая их покрытие фреймворков MITRE ATT&CK и ATC RE&CT.

Спринт стартует 5-го октября и продлится 2 недели.

Если идея глобального объединения для борьбы с угрозами вам близка, то смело пишите ребятам в телегу и записывайтесь: @aw350m3 @zinint @yugoslavskiy @CatSchrodinger

Проект > https://oscd.community/index_ru.html
Спринт > https://oscd.community/sprints/sprint_2_ru.html
источник
2020 October 13
Киберпиздец
На днях посмотрел новый фильм от Netflix — The Social Dilemma. Очень любопытная картина про современные социальные сети, алгоритмы и их деструктивное влияние на общество.

Фильм поднимает сразу несколько реально важных проблем, в том числе затрагивает вопросы приватности и защиты персональных данных.

На мой взгляд присутствует недосказанность со стороны главных анти-героев картины — IT-корпораций, тем не менее к просмотру рекомендую.

https://www.netflix.com/ru/title/81254224

Кстати, на фильм уже отреагировала компания Facebook, опубликовав своё опровержение по нескольким пунктам https://about.fb.com/wp-content/uploads/2020/10/What-The-Social-Dilemma-Gets-Wrong.pdf
источник
2020 November 05
Киберпиздец
Микросервисная архитектура уже давно и основательно пришла в нашу жизнь, но как оказалось далеко не везде, где используется контейнерная оркестрация есть модель угроз или хотя бы подходящий список векторов атак для этой платформы. В сегодняшнем материале речь пойдет про моделирование угроз под Kubernetes и к сожалению на эту тему не так много материалов, как хотелось бы.

На сегодняшний день есть всего 3 общественные инициативы:

1. Cloud Native Computing Foundation (CNCF)
https://github.com/cncf/financial-user-group/tree/master/projects/k8s-threat-model
2. NCC Group
https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2017/november/kubernetes-security-consider-your-threat-model/
3. Результаты работы группы экспертов Security Audit Working Group, которые недавно уже убрали с публичного репозитория k8s, но интернет все помнит.

Также можно глянуть матрицу угроз от Microsoft (ATT&CK-like)
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/

Все эти материалы будут отличной отправной точкой при подготовки собственной модели угроз или аудите k8s, но несмотря на то, что это самые актуальные на сегодняшний день материалы, главное всегда держать в голове тот факт, что даже год — это уже слишком много в контексте контейнерной оркестрации, и многие вещи могут сильно измениться от версии к версии.
источник
2020 November 06
Киберпиздец
Бывает и на синей улице праздник. Вот например набор бесплатных заданий для Blue Team в формате CTF.

Для любителей покопаться в событиях есть несколько лаб "Boss of the SOC" от команды Splunk, где вам нужно расследовать APT и ответить на вопросы со страницы задания, или например известные задания "Flare-on" по реверсу от FireEye, есть также анализ PCAP, дампов памяти и пр.

> https://cyberdefenders.org/
источник
2020 November 09
Киберпиздец
Сегодня речь пойдет об открытом и бесплатном инструменте для симуляции атак от израильской компании Guardicore — Infection Monkey. Первый релиз утилиты был еще в далеком 2015 году, а большой анонс состоялся на Black Hat 2016. Тогда это была специально зараженная виртуалка, которая пуляла в сеть различный вредоносный трафик без полезной нагрузки для тестирования систем IDS/IPS. С тех пор Infection Monkey сильно изменился, и ребята продолжают обновлять свой бесплатный продукт.

Сейчас это достаточно функциональный инструмент, позволяющий протестировать вашу инфраструктуру на восприимчивость к популярным эксплоитам, брутфорсам, эксплуатации mimikatz, соответствие парольным политикам, а в ряде случаев корректность сегментации сети. По завершению проверки можно посмотреть карту уязвимых хостов, получить рекомендации по исправлениям и отчет, разложенный по матрице Mitre ATT&CK.

В общем и целом, учитывая бесплатность и открытость Infection Monkey (тулза и проверки написаны на python), ее можно смело брать на вооружение (если у вас конечно не закуплены для этих целей другие специализированные решения). Но я бы все таки с осторожностью использовал ее в проде.

https://www.guardicore.com/infectionmonkey/
https://github.com/guardicore/monkey

Фичи: https://www.guardicore.com/infectionmonkey/features.html
Пример работы: https://www.youtube.com/watch?v=3tNrlutqazQ
источник
Киберпиздец
Все мы знаем, что безумное желание удешевить любое IoT устройство ни к чему хорошему не приводит, и вот очередная история про бюджетные телевизоры от китайской компании TCL, которые занимают чуть ли не 3 место по продажам на Amazon и продукция которой есть даже у наших крупных ритейлеров типа М.Видео или DNS.

Ребятам хватило буквально немного времени, чтобы обнаружить торчащую на нестандартном порту файловую систему Android TV, доступную через web и некорректные разрешения на некоторые критические файлы.

Кто знает, что там можно найти, если потратить на это больше времени.

Забавно, что после того, как о первой проблеме сообщили в TCL, те как-то без вмешательства владельца подопытного телевизора умудрились его обновить. Такие дела.

https://sick.codes/extraordinary-vulnerabilities-discovered-in-tcl-android-tvs-now-worlds-3rd-largest-tv-manufacturer/
источник
2020 November 10
Киберпиздец
Считаете ли вы вы, что следующее поколение сканеров уязвимостей в сочетании с AI / ML автоматизирует большинство сетевых тестов на проникновение?
Анонимный опрос
27%
Да
40%
Да, но только сеть, про AppSec говорить рано
33%
Нет
Проголосовало: 1004
источник
2020 November 11
Киберпиздец
Презентации с Digital Security ON AIR 29.10.20

Темы:
Арсенал исследователя UEFI BIOS
Самое слабое звено инфраструктуры эквайринга
Золотой век Red Teaming С2 фреймворков
Защита Kubernetes со всех сторон

Доклады: https://www.youtube.com/playlist?list=PLpO1edtkcyU5vbVTfM1f7m_rhyAt-ZMcK
источник
Киберпиздец
Удивительно простой способ выполнить повышение привилегий в Ubuntu 20.04. Не баг а фича скрывается в службе, которая управляет учетными записями ОС (accountsservice) и менеджере рабочих столов GNOME (gdm3).

Перед экспериментами советую сделать снапшот, чревато блокировкой УЗ.

Детали > https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE
Демонстрация > https://www.youtube.com/watch?v=8IjTq7GBupw
источник