Ваш учебник по кибербезопасности
Реклама - @bashmak_media
https://telega.in/c/cybersec_academy
Информация о канале обновлена 31.07.2025.
Ваш учебник по кибербезопасности
Реклама - @bashmak_media
https://telega.in/c/cybersec_academy
| #мем
👋 Приветствую в мире цифровой безопасности!
Сегодня расскажем о том, как APT-группы, связанные с Китаем, устроили охоту на тибетскую диаспору с помощью фальшивых сайтов, мессенджеров и «поздравлений» ко дню рождения Далай-ламы.
⏺Всё началось с аккуратной подмены: на легитимном сайте tibetfund[.]org ссылку на поздравления заменили на копию - thedalailama90[.]niccenter[.]net. Там «по-тихому» предлагался мессенджер TElement, якобы безопасный, тибетский аналог Element.
⏺Но внутри прятался Gh0st RAT: это старый знакомый среди троянов. Он умеет слушать микрофон, записывать экран, стягивать файлы и вообще вести себя как незваный гость, который обустроился надолго.
⏺Вторая часть атаки: приложение “DalaiLamaCheckin.exe”, где юзеру предлагали “отметиться” на карте и отправить добрые слова. А в фоновом режиме запускался PhantomNet — скрытный бэкдор с загрузкой плагинов по команде C2-сервера и возможностью включаться строго по таймеру.
⏺И всё это аккуратно замаскировано под искренние поздравления и общение. Вирусы прятались в мессенджере, а шпионаж по сути за маской духовности 🤷♂️
ZeroDay | #разное
👋 Приветствую в мире цифровой безопасности!
Сегодня продолжу говорить про то, как простая HTML-инъекция в генераторе сертификатов привела к с SSRF с утечкой AWS-доступа.
⏺Подтверждаем SSRF: После того как
👋 Приветствую в мире цифровой безопасности!
Сегодня покажу, как простая HTML-инъекция в генераторе сертификатов привела к с SSRF с утечкой AWS-доступа.
⏺С чего всё началось: Тестируя сайт онлайн-курсов, я почти ушёл ни с чем. Но потом наткнулся на сертификат, который генерируется сервером в PDF или PNG после завершения курса. Можно было ввести name, title и quote.
⏺Первые находки: В параметре title HTML не фильтровался.
➡️"ahmed"
— текст стал курсивом.
➡️"
— сработало.
А вот script, onerror и XSS не сработали. Это была HTML-инъекция, но рендер происходил на бэке.
⏺Что это дало: PDF-генерация происходила через headless-браузер. Это означало, что я могу встроить
⏺Дальше еще интереснее: Я начал направлять iframe на локальные ресурсы (http://127.0.0.1:3000, 169.254.169.254
) — и получил неожиданный ответ в PDF. Так, постепенно я добрался до метаданных AWS EC2-инстанса и вытянул access tokens.
⏺Что сработало:
"title": "
Делаем вторую часть?
ZeroDay | #атака
Расширенная статистика доступна только для каналов с количеством подписчиков от 100 человек
Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.