mastodon.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
The original server operated by the Mastodon gGmbH non-profit

Administered by:

Server stats:

351K
active users

#payload

1 post1 participant0 posts today

🚨 ALERT: Banking Apps Under Attack: Credentials Hijacked via Telegram
⚠️ A #malware dropper delivers a stealer disguised as the IndusInd Bank app. It embeds a phishing website inside the Android app to steal victims’ financial data, posing a threat to mobile banking users and financial institutions.

🔍 Analysis: app.any.run/tasks/fe800ccb-fcc

The malware tricks users into entering their sensitive information (registered mobile number, Aadhaar number, PAN card, net banking user ID, etc.) through a fake banking interface embedded in the app.

📥 Once submitted, the stolen data is sent to both the #phishing site and a C2 server controlled via Telegram.

The AndroidManifest.xml shows that the dropper APK has permissions to install applications. The #dropper contains base.apk, the malicious #payload, and is responsible for dropping and executing it.

👨‍💻 Our new #Android sandbox allows #SOC teams reveal base.apk behavior: communication via Telegram, starting from another location, monitoring incoming messages, and more. Fast access to threat details enables deep analysis and proactive response, mitigating potential damage.

The APK is obfuscated, with all strings #XOR-encrypted with the ‘npmanager’ key. The CyberChef recipe below reveals the script that sends intercepted data to Telegram: gchq.github.io/CyberChef/#reci

#IOCs:
#Phish URL: hxxps://t15[.]muletipushpa[.]cloud/page/
C2 Server (Telegram Bot): hxxps://api[.]telegram[.]org/bot7931012454:AAGdsBp3w5fSE9PxdrwNUopr3SU86mFQieE

More IOCs and insights will be shared in our blog post. Let us know if you're interested! 💬

🚀 Expose Android threats in seconds with real-time APK analysis in #ANYRUN Sandbox: app.any.run/?utm_source=mastod

Continued thread

The eighth flight 🚀 test of #Starship is preparing to launch as soon as 📆 Monday, March 3.

The upcoming flight will target objectives not reached on the previous test, including Starship’s first #payload 🛰️ deployment and multiple #reentry experiments geared towards returning the upper stage to the launch site for #catch 🦾. The flight also includes the launch, return, and catch of the #SuperHeavy booster. spacex.com/launches/mission/?m

SpaceXSpaceXSpaceX designs, manufactures and launches advanced rockets and spacecraft.

🚨 #XWorm leverages LOLBAS techniques to abuse #CMSTPLUA

CMSTPLUA is a legitimate Windows tool that can be exploited for system binary proxy execution using #LOLBAS techniques, bypassing security controls like #UAC, and executing #malicious code, putting organizations at risk.

⚙️ With Script Tracer in #ANYRUN Sandbox, a SOC team can analyze scripts more efficiently. It simplifies script breakdowns, making it easier to understand their behavior and get key insights.
The #script embedded in the INF file is used to coordinate an execution chain:
1️⃣ EXE starts cmstp.exe which is used to launch a #malicious script from an #INF file.

2️⃣ CMSTPLUA ➡️ mshta.exe ➡️ cmd.exe ➡️ EXE ➡️ PowerShell
#MSHTA loads a #VBScript from memory to run an executable and shuts down the #CMSTP process.
– EXE launches #PowerShell to add itself to #MicrosoftDefender exceptions.

3️⃣ Finally, it runs the XWorm #payload from the #System32 directory and adds itself to the Scheduled Task for persistence.

👨‍💻 Check out the analysis and see Script Tracer in action:
app.any.run/tasks/9352d612-8ea

Living-off-the-Land techniques have been leveraged for years to execute malicious operations using legitimate system utilities.
Use these TI Lookup search queries to find similar samples and improve the efficiency of your organization's security response:
🔍 intelligence.any.run/analysis/
🔍 intelligence.any.run/analysis/

Analyze latest #malware and #phishing threats with #ANYRUN 🚀

Continued thread

🇨🇳 #Zhuque3's #payload capacity to #LEO will be 21,000 kilograms expendable, 18,300 kg when the first stage is recovered ♻️ downrange, 12,500 kg when returning to the launch site.

#Tianlong3 : 17,000 kg to #LEO, 14,000 kg to 500-km #SSO

#Ceres2 : 1,600 kg to 500-km #LEO, 1,300 kg to 500-km SSO

#Pallas1's three-core-stage : 30,000 kg to #LEO

#Nebula1's improved version 8,000 kg to #LEO

#Kinetica2 : 12,000 kg to #LEO, 7,800 kg to #SSO

#Hyperbola3 : 8,500 kg to LEO ♻️

spacenews.com/china-to-debut-n

A Landspace Zhuque-3 prototype rocket stage, powered by a methane-liquid oxygen exhuast plume, in the skies above the desert at Jiuquan spaceport, Jan. 19, 2024.
SpaceNews · China to debut new Long March and commercial rockets in 2025By Andrew Jones
Continued thread

🇨🇳 Launch 🚀 Feb 11, 2025 11:00 CET nextspaceflight.com/launches/d

The #LongMarch8A with increased capability of up to 7 tonnes to a 700 km #SSO can use a larger 5.2 meters diameter 📏 payload fairing. A planned future launch vehicle variant of the #LongMarch8 will be partially reusable ♻️ by featuring a combined booster recovery of the first stage and the boosters as a single unit en.wikipedia.org/wiki/Long_Mar

#LongMarch9 should have a maximum #payload capacity of 150,000 kg to #LEO en.wikipedia.org/wiki/Long_Mar

nextspaceflight.comLong March 8A | Demo FlightCASC will launch a Long March 8A rocket with Demo Flight from LC-201, Wenchang Space Launch Site, China.

[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR. Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно: 1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя iconfinder.com . В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).

habr.com/ru/articles/858446/

Iconfinder8,425,000+ free and premium vector icons, illustrations and 3D illustrationsIconfinder is the world's largest marketplace for icons, illustrations and 3D illustrations in SVG, AI, and PNG format.

[Перевод] Создание незаметного вредоносного ПО для Windows

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

habr.com/ru/articles/856948/

ХабрСоздание незаметного вредоносного ПО для Windows(C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка) ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на...

[Перевод] Как провести Havoc agent через Windows Defender (2024)

Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года. Мы будем использовать offensive powershell: найдём shellcode-раннер на PowerShell и объединим его с рабочим обходом AMSI, чтобы выполнить его в памяти. Я буду использовать следующий shellcode-раннер на PowerShell: github.com/dievus/PowerShellRu

habr.com/ru/articles/851888/

GitHubPowerShellRunner/runner.ps1 at main · dievus/PowerShellRunnerPowerShell runner for executing malicious payloads in order to bypass Windows Defender. - dievus/PowerShellRunner
#bypass#c2#payload

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО. Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

habr.com/ru/articles/835014/

ХабрПолезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатурВведение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим...