• XSS.stack #1 – первый литературный журнал от юзеров форума

Какой малварью пользуются для получения корп доступов?

InsuleanX

addicted to grind more
Premium
Регистрация
06.09.2024
Сообщения
253
Реакции
137
Гарант сделки
2
Депозит
6.602 Ł
вопрос в шапке. под ним имею ввиду конкретную категорию малваря. и есть ли какая-то SaaS/MaaS в открытом/закрытом доступе которая предоставляет все условия для получения доступов?
 
в логах ищут по маскам

я надеюсь не надо говорить откуда берут логи и какой софт для этого юзают?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
в логах ищут по маскам

я надеюсь не надо говорить откуда берут логи и какой софт для этого юзают?
Ну, распиши подробней человеку о масках, о софтах, возможно о логах. А то что ты написал не несет никакой информационной нагрузки
 
Ну, распиши подробней человеку о масках, о софтах, возможно о логах. А то что ты написал не несет никакой информационной нагрузки
Что ещё мне сделать?
 
самописные маяки под C2 фреймворки с gui, иногда стиллеры и rat, с fud криптом и ev сертом
в логах ищут по маскам
проливаеш такой на порномоды для sims 4, а там лог с компа директора банка
 
в логах ищут по маскам

я надеюсь не надо говорить откуда берут логи и какой софт для этого юзают?

я не совсем разбираюсь в данной теме, поэтому узнаю, что именно юзают. стилер как будто бы не совсем то, нужно же получить какой бы там ни был доступ и ползти по инфраструктуре компании, а не украсть бухгалтерию за 2007 год (хотя это тоже по сути полезная информация)
 
Стиллер.
Векторы атак;
Фишинг: Основной вектор. Поддельные письма, сайты SSO, имитация корпоративных порталов (например, Office 365, Okta).
Эксплуатация уязвимостей в VPN: Особенно актуально для периметровых устройств (SonicWall, FortiGate, Palo Alto SSL VPN, Cisco AnyConnect) например, уязвимости в парсерах HTTP/SSL.
Распространение через документы (Office, PDF с эксплойтами): Макросы в Word/Excel (VBA) или RCE в PDF-парсерах (Adobe Acrobat).
Браузерные эксплойты: Уязвимости в Chromium/Webkit (RCE) для инъекций в процессы (chrome.exe, firefox.exe) и кражи cookies/токенов.
Атаки на WSL2 и Hyper-V: Извлечение ключей и токенов для облачных сервисов (Azure/AWS) из подсистем Windows.

RAT.
Вектор атак;
Эксплойты в VPN: 0-day или известные уязвимости (например, в Cisco AnyConnect, FortiGate SSL VPN, Palo Alto).
IoT/OT-устройства: Уязвимости в промышленных контроллерах или IoT-шлюзах (протоколы MQTT, CoAP) как точка входа.
Социальная инженерия: Поддельные обновления ПО, фальшивые RDP-приглашения, зараженные установщики, звонилы.
Облачные C2: Использование AWS Lambda, Azure Functions или других серверлесс-платформ для управления RAT и обхода детекции.
Эксплуатация OEM-драйверов: Атаки через BYOVD (Bring Your Own Vulnerable Driver) для повышения привилегий в ядре Windows.

Кейлогер.
Вектор атак;
Фишинг: Рассылка зараженных вложений (например, документы Office с макросами или фальшивые APK для мобильных VPN-клиентов).
Эксплуатация уязвимостей: RCE в браузерах (Chromium, Webkit) или периметровых устройствах (SonicWall, FortiGate) для доставки кейлоггера.
 
Есть еще один вектор: распространение поддельных обновлений ПО или драйверов с помощью СИ, но это уже другая история=)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Что ещё мне сделать?
Да ты уже все сделал)))

Стиллер.
Векторы атак;
Фишинг: Основной вектор. Поддельные письма, сайты SSO, имитация корпоративных порталов (например, Office 365, Okta).
Эксплуатация уязвимостей в VPN: Особенно актуально для периметровых устройств (SonicWall, FortiGate, Palo Alto SSL VPN, Cisco AnyConnect) например, уязвимости в парсерах HTTP/SSL.
Распространение через документы (Office, PDF с эксплойтами): Макросы в Word/Excel (VBA) или RCE в PDF-парсерах (Adobe Acrobat).
Браузерные эксплойты: Уязвимости в Chromium/Webkit (RCE) для инъекций в процессы (chrome.exe, firefox.exe) и кражи cookies/токенов.
Атаки на WSL2 и Hyper-V: Извлечение ключей и токенов для облачных сервисов (Azure/AWS) из подсистем Windows.

RAT.
Вектор атак;
Эксплойты в VPN: 0-day или известные уязвимости (например, в Cisco AnyConnect, FortiGate SSL VPN, Palo Alto).
IoT/OT-устройства: Уязвимости в промышленных контроллерах или IoT-шлюзах (протоколы MQTT, CoAP) как точка входа.
Социальная инженерия: Поддельные обновления ПО, фальшивые RDP-приглашения, зараженные установщики, звонилы.
Облачные C2: Использование AWS Lambda, Azure Functions или других серверлесс-платформ для управления RAT и обхода детекции.
Эксплуатация OEM-драйверов: Атаки через BYOVD (Bring Your Own Vulnerable Driver) для повышения привилегий в ядре Windows.

Кейлогер.
Вектор атак;
Фишинг: Рассылка зараженных вложений (например, документы Office с макросами или фальшивые APK для мобильных VPN-клиентов).
Эксплуатация уязвимостей: RCE в браузерах (Chromium, Webkit) или периметровых устройствах (SonicWall, FortiGate) для доставки кейлоггера.
Учись! Вот человек кратко и четко разъяснил
 
Есть еще один вектор: распространение поддельных обновлений ПО или драйверов с помощью СИ, но это уже другая история=)
как раз это и интересует) изучаю чтиво Другача, библия СИ, резко словил мотивацию разобраться в этом направлении сильнее
 
как раз это и интересует) изучаю чтиво Другача, библия СИ, резко словил мотивацию разобраться в этом направлении сильнее
Удачи и терпения)
 
Да ты уже все сделал)))


Учись! Вот человек кратко и четко разъяснил
вот тебе надо ты и учись. задолбал уже флудить, посты набиваешь?!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх