FreeBSD 9.{0,1} mmap/ptrace exploit
so sleepy
eas7
exploit: http://cxsecurity.com/issue/WLB-2013060170

/*
* FreeBSD 9.{0,1} mmap/ptrace exploit
* by Hunger

Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit
so sleepy
eas7
Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit
// ----------------------------------------- taviso <at> cmpxchg8b.com ----- //
// INTRODUCTION //
// There's a pretty obvious bug in win32k!EPATHOBJ::pprFlattenRec where the
// PATHREC object returned by win32k!EPATHOBJ::newpathrec doesn't initialise the
// next list pointer. The bug is really nice, but exploitation when
// allocations start failing is tricky.

explot: http://article.gmane.org/gmane.comp.security.full-disclosure/89491

Security Analysis of IP video surveillance cameras
so sleepy
eas7
e are a group of students from the European University of Madrid who have made a security analysis of IP video  surveillance cameras as the final project of Security and Information Technology Master.   In total, we analyzed 9 different camera brands and we have found 14 vulnerabilities.  
From these vulnerabilities, there are all kinds: simple vulnerabilities, such as XSS or CRSF, and very harmful and  dangerous vulnerabilities such as privilege escalation or bypass authentication. 
  **Note that all the analysis we have done has been from cameras found through Google dorks and Shodan, so we have not  needed to purchase any of them for our tests. Everything we needed was online.


http://seclists.org/fulldisclosure/2013/Jun/84

Портативный Tor-proxy на базе Raspberry Pi
so sleepy
eas7
Нужно подключить Onion Pi через Ethernet-кабель к модему или прочему оборудованию интернет-провайдера, который обеспечивает связь в вашем доме, на работе, в гостинице и т.д. Затем нужно подключить гаджет по MicroUSB к какому-нибудь источнику питания: розетке, компьютеру или ноутбуку. После включения в сеть компьютер загрузится и поднимет защищенную точку доступа под названием Onion Pi. Подключение к этому хотспоту автоматически пропускает весь ваш трафик через сеть анонимайзеров Tor.


Заказать можно тут: http://www.adafruit.com/products/1410
стоит около 99$

Приглашаю в кафе на мозговой штурм
skytail
Девушки, привет ) вы тут есть еще или нет уже никого ?
У меня проблема с ноутом,так себе но тем не менее . Если есть желающие поковырять систему - велкам. Завтра после 19-00, в любом кафе в центре Москвы.
Описание проблемы тут http://ru-sysadmins.livejournal.com/2106028.html?view=35370924#t35371692

с меня поляна ) с вас идеи.

Hack all days coming;)
so sleepy
eas7

4861636B20616C6C
100100001100001011000110110101100100000011000010110110001101100

SpyEye manual;))
so sleepy
eas7
SpyEye manual - http://pastehtml.com/view/b3cfzzw5l.html


RE: Java exploit 0day разбор и деобфускация эксплоита
so sleepy
eas7
Стало интересно как работает, и вот:
Далее большой текст и исходный кодCollapse )
Вот собственно и весь exploit, патчей пока нет, всем рекомендуется отключить Java:)))
Проверила на себя, предварительно проверив чистоту кода, кому интересно развлечся можну тут:
http://eas7.ru/hack/java.html - запустится notepad блокнот.

США представили новую вирусную технологию обхода сигнатур Антивирусов
so sleepy
eas7

Ссылка на детальное описание технологии в формате pdf.
Frankenstein forgoes the concept of a metamorphic engine and instead creates mutants by stitching together instructions from non-malicious programs that have been classified as benign by local defenses. This makes it more difficult for featurebased malware detectors to reliably use those byte sequences as a signature to detect the malware. The instruction sequence harvesting process leverages recent advances in gadget discovery for return-oriented programming. Preliminary tests show that mining just a few local programs is sufficient to provide enough gadgets to implement arbitrary functionality.
Слайды посмотреть можно тут.

Согласно сообщению исследователей информационной безопасности Вишвоса Мохана (Vishwath Mohan) и Кевина Хамлена (Kevin Hamlen) из Университета штата Техас в Далласе, им удалось создать вредоносное приложение способное избегать обнаружения неизвестным ранее способом.

Вирус, получивший название Frankenstein, способен постоянно модифицировать свою структуру за счет <кусков> кода имеющихся на системе приложений, которые распознаются антивирусами как легитимные.

По словам экспертов, это заметно затрудняет работу <функционала по определению вредоносного ПО с помощью сигнатур>.

<Предварительный анализ показывает, что обнаружение всего нескольких программ на системе позволяет вирусу надежно защититься>, - следует из доклада исследователей.

Работа Мохана и Хамлена частично финансировалась управлением научных исследований ВВС США. Кроме того, достижения Frankenstein-а были представлены в двух докладах на семинаре USENIX Workshop on Offensive Technologies.

Java 0day - успешный exploit, большой прирост:)
so sleepy
eas7
Для тех кто в танке, при заходе зараженный сайт, выполняется Java код (к примеру Mylove.jar ), послего чего в любой почти операционной системе исполняется в контексте браузера, далее делай что хочу, обычно качается дропер, который уже хитрым способом качает основное тело вируса или трояна или руткита и дело за малым, закрепиться в системе. Круто?:) Патчи еще только собираются выходить))
А между тем, уже черви поползли в wild виде, клму интересно по гуглите тело вируса, дальше остается только поменять ip/domain дропа, и ваш 0day готов.
On late Sunday night, the Metasploit Exploit team was looking for kicks, and heard the word on the street that someone was passing around a reliable Java 0-day exploit.
Big thanks to Joshua J. Drake (jduck), we got our hands on that PoC, and then once again, started our voodoo ritual. Within a couple of hours, we have a working exploit. Download Metasploit here, and apply the latest update to pick up the exploit.

The above example is a successful attack against a fully patched Windows 7 SP1 with Java 7 Update 6. We have also tested the module against the following environments:

Mozilla Firefox on Ubuntu Linux 10.04
Internet Explorer / Mozilla Firefox / Chrome on Windows XP
Internet Explorer / Mozilla Firefox on Windows Vista
Internet Explorer / Mozilla Firefox on Windows 7
Safari on OS X 10.7.4

As a user, you should take this problem seriously, because there is currently no patch from Oracle. For now, our recommendation is to completely disable Java until a fix is available.The above example is a successful attack against a fully patched Windows 7 SP1 with Java 7 Update 6. We have also tested the module against the following environments:

?

Log in