One brick to the IT world
482 subscribers
26 photos
5 videos
2 files
78 links
Download Telegram
Казахстанских пользователей Telegram массово атакуют

Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.

Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.

И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).

Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.

Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.

Известные на данный момент IP адреса атакующих:
92.47.222.147
92.55.161.220
91.185.10.58
188.0.144.165
2.135.64.146
37.99.47.162
89.43.21.123
2.134.131.73
89.36.201.200
91.231.66.197
95.182.20.139

Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.

Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.

@onebrick
Квантовый фишинг или революцию в криптографии?

Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.

Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.

Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.

Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2

Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck

Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone

Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)

Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.

В любом случае, включаем бдительность на максимум.

@onebrick
Скидки на различные курсы, инструменты и другие полезности для тех, кто в сфере ИБ:

This list is for you if you are in: all teh cyberz, penetration tester, blue team, red team, purple team, secure code, exploit research and development, vulnerability management, threat hunting, incident response, forensics, intelligence, threat intelligence, open-source intelligence, governance/risk/compliance, security architect, network security, CSO/CISO, AppSec, DevSecOps, consulting, security awarenes


https://github.com/0x90n/InfoSec-Black-Friday/tree/master

Приятных покупок!

@onebrick
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec

Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др

https://www.netexec.wiki

Ставиться проще простого через pipx

apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec


Запускается тоже просто

NetExec
nxc
nxcdb
netexec

nxcdb


Для простоты восприятия можете добавить ~/.zshrc

alias cme=netexec
alias crackmapexec=netexec
Книга по malware analysis с возможностью сделать доброе дело.
Forwarded from cocomelonc
https://cocomelonc.github.io/book/2023/12/13/malwild-book.html Моя новая книга стоит 32$ (если нет возможности можно скачать бесплатно, 500+ страниц весит почти 90MB) все средства уйдут на лечение:
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
Массово сбрасывают пароли к личному кабинету FlyArystan

Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.

Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.

Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.

@onebrick

#flyarystan #data #mining
Forwarded from MEDET TURIN
Please open Telegram to view this post
VIEW IN TELEGRAM
Единственное уведомление, которое приходит вовремя :)
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home
Forwarded from FR13NDS AITU CTF
Қайырлы күн, сообществу ИБ Казахстана!

FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024

Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.

Подробнее на сайте
Telegram канал
Telegram чат
Снова собрались казахи, русские и украинцы в одну команду, на этот раз в DreamTeam и выиграли очередной Standoff.

Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.

Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.

#standoff
How to Make a Poster on Word