<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>THREAD</title><subtitle>Сообщество исследователей вредоносного ПО и кибербезопасности.</subtitle><author><name>THREAD</name></author><id>https://teletype.in/atom/thread_type</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/thread_type?offset=0"></link><link rel="alternate" type="text/html" href="https://blog.thread-community.net/?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/thread_type?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-10T09:50:05.552Z</updated><entry><id>thread_type:dP9X8MN8WtF</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/dP9X8MN8WtF?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>CVE-2026-20817 - Windows Error Reporting (WER) ALPC Privilege Escalation</title><published>2026-02-28T14:37:40.006Z</published><updated>2026-02-28T14:40:42.343Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3c/78/3c78b40f-f827-48e2-984e-c2a8582afcae.png"></media:thumbnail><tt:hashtag>exploit</tt:hashtag><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ec/c4/ecc400c2-2daf-4257-bb29-0f4cf4c846ee.png&quot;&gt;Критическая уязвимость локального повышения привилегий (LPE) в системной службе Windows Error Reporting (WER). Уязвимость позволяет локальному пользователю с низким уровнем прав выполнить произвольный код с максимальными системными привилегиями.</summary><content type="html">
  &lt;figure id=&quot;JLAp&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/c4/ecc400c2-2daf-4257-bb29-0f4cf4c846ee.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xHkc&quot;&gt;Критическая уязвимость локального повышения привилегий (LPE) в системной службе Windows Error Reporting (WER). Уязвимость позволяет локальному пользователю с низким уровнем прав выполнить произвольный код с максимальными системными привилегиями.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#ZmHF&quot;&gt;Технический анализ&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#c8zu&quot;&gt;Влияние&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;ZmHF&quot;&gt;Технический анализ&lt;/h2&gt;
  &lt;ul id=&quot;zOfQ&quot;&gt;
    &lt;li id=&quot;XFbO&quot;&gt;&lt;strong&gt;Поражённые версии:&lt;/strong&gt; Windows 10, Windows 11, Windows Server 2019/2022 (версии до обновлений безопасности февраля 2026 г.)&lt;/li&gt;
    &lt;li id=&quot;uj2L&quot;&gt;&lt;strong&gt;Исправленная версия:&lt;/strong&gt; Обновления безопасности Windows (KB) от февраля 2026 г.&lt;/li&gt;
    &lt;li id=&quot;JaPv&quot;&gt;&lt;strong&gt;Платформы:&lt;/strong&gt; Microsoft Windows (x64, ARM64)&lt;/li&gt;
    &lt;li id=&quot;VbIH&quot;&gt;&lt;strong&gt;Тип уязвимости:&lt;/strong&gt; CWE-269: Improper Privilege Management (Ненадлежащее управление привилегиями / LPE)&lt;/li&gt;
    &lt;li id=&quot;pdlH&quot;&gt;&lt;strong&gt;Точка входа:&lt;/strong&gt; Механизм межпроцессного взаимодействия ALPC службы &lt;code&gt;WerSvc&lt;/code&gt;.&lt;/li&gt;
    &lt;li id=&quot;AEXl&quot;&gt;&lt;strong&gt;Метод эксплуатации:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;tOv1&quot;&gt;
      &lt;li id=&quot;Ktmf&quot;&gt;&lt;strong&gt;Установление связи:&lt;/strong&gt; Атакующий запускает вредоносный процесс с низкими правами и инициирует соединение с портом ALPC, который слушает служба Windows Error Reporting (&lt;code&gt;WerSvc&lt;/code&gt;).&lt;/li&gt;
      &lt;li id=&quot;3tIf&quot;&gt;&lt;strong&gt;Отправка запроса:&lt;/strong&gt; Отправляется специально сформированное (malformed) сообщение ALPC, имитирующее отчет об ошибке или запрос на диагностику.&lt;/li&gt;
      &lt;li id=&quot;K3On&quot;&gt;&lt;strong&gt;Манипуляция ресурсами:&lt;/strong&gt; Из-за отсутствия должной проверки прав доступа отправителя в коде обработки сообщений, служба WER начинает работу с файлами или ключами реестра, указанными в сообщении, используя свои системные привилегии.&lt;/li&gt;
      &lt;li id=&quot;MS47&quot;&gt;&lt;strong&gt;Захват потока выполнения:&lt;/strong&gt; Атакующий использует состояние гонки (race condition) или подмену символических ссылок (symlink attack), чтобы заставить службу загрузить вредоносную DLL или выполнить запись в защищенную системную директорию.&lt;/li&gt;
      &lt;li id=&quot;dhqN&quot;&gt;&lt;strong&gt;Выполнение кода:&lt;/strong&gt; В результате служба запускает полезную нагрузку атакующего с правами &lt;code&gt;NT AUTHORITY\SYSTEM&lt;/code&gt;.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;30Gd&quot;&gt;&lt;strong&gt;CVSS v3.1:&lt;/strong&gt; 7.8 HIGH (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)&lt;/li&gt;
    &lt;li id=&quot;df4f&quot;&gt;&lt;strong&gt;Ограничения эксплуатации:&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;JuLg&quot;&gt;
      &lt;li id=&quot;cniS&quot;&gt;Требуется наличие локального доступа к системе (возможность запускать код в сессии пользователя).&lt;/li&gt;
      &lt;li id=&quot;oN7T&quot;&gt;Необходим доступ к системным вызовам для работы с портами ALPC.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;c8zu&quot;&gt;Влияние&lt;/h2&gt;
  &lt;p id=&quot;WD08&quot;&gt;&lt;strong&gt;Полный захват системы:&lt;/strong&gt; Злоумышленник, имеющий ограниченный доступ (например, через веб-шелл или обычную учетную запись), мгновенно становится &amp;quot;суперпользователем&amp;quot; Windows.&lt;/p&gt;
  &lt;p id=&quot;UCIQ&quot;&gt;&lt;strong&gt;Обход средств защиты:&lt;/strong&gt; Привилегии уровня SYSTEM позволяют отключать антивирусы (EDR/AV), удалять журналы событий и устанавливать скрытые бэкдоры (руткиты).&lt;/p&gt;
  &lt;p id=&quot;Et4Q&quot;&gt;&lt;strong&gt;Кража учетных данных:&lt;/strong&gt; Получив права системы, атакующий может извлечь хэши паролей и токены из памяти процесса LSASS для дальнейших атак на домен (Lateral Movement).&lt;/p&gt;
  &lt;p id=&quot;rKUz&quot;&gt;&lt;strong&gt;Использование в цепочках атак:&lt;/strong&gt; Часто используется как второй этап после эксплуатации удаленной уязвимости (например, в браузере или офисном ПО) для выхода из &amp;quot;песочницы&amp;quot; приложения.&lt;/p&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=12ce84af-b191-4d92-b787-bf1def6bea9f&quot; target=&quot;_blank&quot;&gt;Download&lt;/a&gt; | &lt;a href=&quot;https://github.com/oxfemale/CVE-2026-20817&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;BxQ0&quot; data-align=&quot;center&quot;&gt;&lt;em&gt;Файл был удален или утерян? Напиши в &lt;a href=&quot;https://t.me/thread_support_robot&quot; target=&quot;_blank&quot;&gt;поддержку&lt;/a&gt; для перезалива!&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;HMBd&quot;&gt;
    &lt;tt-tag name=&quot;exploit&quot;&gt;#exploit&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:6TT3gqIU58o</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/6TT3gqIU58o?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>ADWSDomainDump</title><published>2026-02-27T15:37:51.989Z</published><updated>2026-02-27T15:37:51.989Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b4/24/b4245015-3911-4dad-95ac-ea4fa809382c.png"></media:thumbnail><tt:hashtag>pentesting</tt:hashtag><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8f/23/8f235406-a991-4899-a39c-86b5a3bdb8d7.png&quot;&gt;Инструмент для перечисления данных из Active Directory, использующий для этого веб-службы Active Directory (Active Directory Web Services, ADWS).</summary><content type="html">
  &lt;figure id=&quot;urW4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8f/23/8f235406-a991-4899-a39c-86b5a3bdb8d7.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Kr5G&quot;&gt;Инструмент для перечисления данных из Active Directory, использующий для этого веб-службы Active Directory (Active Directory Web Services, ADWS).&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#5FvT&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#Xljb&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;5FvT&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;L4jj&quot;&gt;Основная задача инструмента - сбор информации о домене (пользователи, группы, компьютеры, политики и т.д.) в ситуациях, когда традиционные методы (например, через протокол LDAP) ограничены, заблокированы или нежелательны.&lt;/p&gt;
  &lt;p id=&quot;WX0a&quot;&gt;ADWS - это протокол на базе SOAP, который обычно работает на порту &lt;strong&gt;9389&lt;/strong&gt;. Поскольку этот трафик выглядит как обычный веб-запрос, он может помочь обойти некоторые системы мониторинга, настроенные только на поиск классических LDAP-запросов.&lt;/p&gt;
  &lt;h3 id=&quot;Xljb&quot;&gt;Особенности&lt;/h3&gt;
  &lt;ul id=&quot;Thq8&quot;&gt;
    &lt;li id=&quot;HcdS&quot;&gt;Использование протокола ADWS&lt;/li&gt;
    &lt;li id=&quot;n6Ek&quot;&gt;Не требует специальных прав&lt;/li&gt;
    &lt;li id=&quot;DZSZ&quot;&gt;Обход ограничений AD&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=fe16d2df-9623-443a-afde-d3f0502ba811&quot; target=&quot;_blank&quot;&gt;THREAD CLOUD&lt;/a&gt; | &lt;a href=&quot;https://github.com/mverschu/adwsdomaindump&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;2egt&quot;&gt;
    &lt;tt-tag name=&quot;pentesting&quot;&gt;#pentesting&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:aGGa_0IY1Tq</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/aGGa_0IY1Tq?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>Apex Crypto Clipper [1.0] | @ClipperApex</title><published>2026-02-24T07:18:01.969Z</published><updated>2026-02-24T07:19:33.328Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/e7/f6/e7f61e6e-c43d-4e8c-ad0c-5b40ba2be8a6.png"></media:thumbnail><tt:hashtag>malware</tt:hashtag><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/5e/44/5e44a411-303f-4a01-b2d9-b26d714a5cf1.png&quot;&gt;Клиппер, предназначенный для мониторинга и подмены строк в буфере обмена, соответствующих адресам криптовалютных кошельков и Steam trade-ссылкам. Подмена происходит автоматически при копировании подходящих форматов. Интерфейс имеет удобное составляющее для настройки и красивый визуальный стиль.</summary><content type="html">
  &lt;figure id=&quot;F9XK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/44/5e44a411-303f-4a01-b2d9-b26d714a5cf1.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CR3O&quot;&gt;Клиппер, предназначенный для мониторинга и подмены строк в буфере обмена, соответствующих адресам криптовалютных кошельков. Подмена происходит автоматически при копировании подходящих форматов. Интерфейс имеет удобное составляющее для настройки и красивый визуальный стиль.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#rkqs&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#pceC&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;rkqs&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;XPCG&quot;&gt;-&lt;/p&gt;
  &lt;h3 id=&quot;pceC&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;UTTm&quot;&gt;
      &lt;li id=&quot;E4qK&quot;&gt;Поддержка всех основных криптовалют: BTC, ETH, LTC, DOGE, TON, USDT (TRC20), SOL, XMR&lt;/li&gt;
      &lt;li id=&quot;dnxQ&quot;&gt;Замена Steam trade ссылок&lt;/li&gt;
      &lt;li id=&quot;tqDY&quot;&gt;Гео-блокировка по списку стран&lt;/li&gt;
      &lt;li id=&quot;Ex8x&quot;&gt;UAC Bypass для получения прав администратора (умный обход и байпас UAC)&lt;/li&gt;
      &lt;li id=&quot;PZnW&quot;&gt;Исключение из Windows Defender&lt;/li&gt;
      &lt;li id=&quot;svNf&quot;&gt;Автозагрузка через планировщик задач (запуск от им SYSTEM)&lt;/li&gt;
      &lt;li id=&quot;M8Ys&quot;&gt;Копирование себя разные директории&lt;/li&gt;
      &lt;li id=&quot;TzqY&quot;&gt;Определяет тип кошелька автоматически&lt;/li&gt;
      &lt;li id=&quot;XIbG&quot;&gt;Подставляет соответствующий адрес&lt;/li&gt;
      &lt;li id=&quot;tvlc&quot;&gt;При старте: имя ПК, геолокация, путь, PID, права&lt;/li&gt;
      &lt;li id=&quot;W5fH&quot;&gt;При подмене: активное окно, оригинальный адрес, адрес подмены&lt;/li&gt;
      &lt;li id=&quot;eLOK&quot;&gt;Красивый GUI с анимациями&lt;/li&gt;
      &lt;li id=&quot;znT8&quot;&gt;Автоустановка недостающих компонентов (кнопка Install Dependencies)&lt;/li&gt;
      &lt;li id=&quot;yaC5&quot;&gt;Сборка с обфускацией и сжатием&lt;/li&gt;
      &lt;li id=&quot;2okQ&quot;&gt;Сохранение билдов с таймстемпом&lt;/li&gt;
      &lt;li id=&quot;ef7B&quot;&gt;Обфускация через Garble&lt;/li&gt;
      &lt;li id=&quot;fb1y&quot;&gt;Сжатие UPX&lt;/li&gt;
      &lt;li id=&quot;xy4M&quot;&gt;Отсутствие логов на диске&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=82656a2f-ccaf-4cda-ba3c-143048faf2a4&quot; target=&quot;_blank&quot;&gt;THREAD CLOUD&lt;/a&gt; | &lt;a href=&quot;https://www.virustotal.com/gui/file/a7a8dfab0e27f5763ae06f334a524a56255fea838a8893369aa25e6b91f760b6&quot; target=&quot;_blank&quot;&gt;VT&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;3t61&quot;&gt;
    &lt;tt-tag name=&quot;malware&quot;&gt;#malware&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:XGZwQfgNdQ7</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/XGZwQfgNdQ7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>LazyDLLSideload</title><published>2026-02-22T11:26:17.587Z</published><updated>2026-02-22T11:26:17.587Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9c/4f/9c4fbc56-0336-4404-a28f-bdc7061ffcb7.png"></media:thumbnail><tt:hashtag>pentesting</tt:hashtag><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b3/af/b3af13e6-66e2-4f2a-9e3e-c8d3675381c6.png&quot;&gt;Инструмент на основе Rust для генерации проектов DLL-прокси/сайдлоада. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции проекты Rust с встроенной полезной нагрузкой.</summary><content type="html">
  &lt;figure id=&quot;gmV4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/af/b3af13e6-66e2-4f2a-9e3e-c8d3675381c6.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GLwD&quot;&gt;Инструмент на основе Rust для генерации проектов DLL-прокси/сайдлоада. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции проекты Rust с встроенной полезной нагрузкой.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#78Dv&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#dYkr&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;78Dv&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;zNnQ&quot;&gt;Проект превращает сложную ручную работу по анализу бинарных файлов и написанию связующего кода в одну команду. На выходе вы получаете исходный код на Rust, который после компиляции (&lt;code&gt;cargo build --release&lt;/code&gt;) превращается в DLL, визуально неотличимую для системы от легитимной, но исполняющую ваш код.&lt;/p&gt;
  &lt;h3 id=&quot;dYkr&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;zWgT&quot;&gt;
      &lt;li id=&quot;3kFg&quot;&gt;&lt;strong&gt;Автоматизация PE-парсинга&lt;/strong&gt;: инструмент самостоятельно извлекает таблицу экспорта и ординалы из целевого бинарного файла для создания точной копии.&lt;/li&gt;
      &lt;li id=&quot;bOEn&quot;&gt;&lt;strong&gt;Двойной режим работы&lt;/strong&gt;: поддержка &lt;code&gt;Proxy&lt;/code&gt; для сохранения работоспособности программы через пересылку вызовов и &lt;code&gt;Sideload&lt;/code&gt; для создания простых библиотек-заглушек.&lt;/li&gt;
      &lt;li id=&quot;VlCj&quot;&gt;&lt;strong&gt;Прозрачное проксирование&lt;/strong&gt;: использование &lt;code&gt;.def&lt;/code&gt; файлов для прямого перенаправления большинства функций в оригинальную DLL на уровне системного загрузчика.&lt;/li&gt;
      &lt;li id=&quot;PbMe&quot;&gt;&lt;strong&gt;Динамический вызов (Dyncvoke)&lt;/strong&gt;: выполнение полезной нагрузки через прямой зазов системных вызовов (например, &lt;code&gt;nt_create_thread_ex&lt;/code&gt;), минуя стандартную таблицу импорта.&lt;/li&gt;
      &lt;li id=&quot;pfIx&quot;&gt;&lt;strong&gt;Обфускация строк&lt;/strong&gt;: автоматическое шифрование имен функций и путей к библиотекам с помощью макросов &lt;code&gt;obfstr&lt;/code&gt; для затруднения статического анализа.&lt;/li&gt;
      &lt;li id=&quot;oNjZ&quot;&gt;&lt;strong&gt;Безопасная многопоточность&lt;/strong&gt;: выполнение инициализации компонента в отдельном потоке, что предотвращает блокировку или аварийное завершение основного приложения.&lt;/li&gt;
      &lt;li id=&quot;UGWb&quot;&gt;&lt;strong&gt;Гибкая настройка путей&lt;/strong&gt;: возможность использования как относительных путей с переименованием оригинала, так и абсолютных путей к системным библиотекам.&lt;/li&gt;
      &lt;li id=&quot;3Z1K&quot;&gt;&lt;strong&gt;Генерация полноценного проекта&lt;/strong&gt;: на выходе создается готовая структура на Rust с настроенными зависимостями и скриптами сборки &lt;code&gt;build.rs&lt;/code&gt;.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=ec3eca0e-554b-4b7d-a417-a9e7ec86bb02&quot; target=&quot;_blank&quot;&gt;THREAD CLOUD&lt;/a&gt; | &lt;a href=&quot;https://github.com/Whitecat18/LazyDLLSideload&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;9A0r&quot;&gt;
    &lt;tt-tag name=&quot;pentesting&quot;&gt;#pentesting&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:AKQ_kOIVa0l</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/AKQ_kOIVa0l?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>VioletRat [4.7] | Leaked: @pakreverselab</title><published>2026-02-19T09:25:39.768Z</published><updated>2026-02-19T09:25:39.768Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/86/3d/863d7622-4d9c-4a6c-8103-3e4fc9c7f80c.png"></media:thumbnail><tt:hashtag>malware</tt:hashtag><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/7a/41/7a41170d-ae4f-4939-bf30-4d0758c640ff.png&quot;&gt;RAT для Windows, оснащенный всем функционалом для удаленного контроля на ПК. Функционал большой чем и отличается от других типов такого же ПО, имеет нестандартные цвета в интерфейсе вырвиглазного формата. Продается на тематических форумах и канала от 100$.</summary><content type="html">
  &lt;figure id=&quot;heCQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7a/41/7a41170d-ae4f-4939-bf30-4d0758c640ff.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oOAx&quot;&gt;RAT для Windows, оснащенный всем функционалом для удаленного контроля на ПК. Функционал большой чем и отличается от других типов такого же ПО, имеет нестандартные цвета в интерфейсе вырвиглазного формата. Продается на тематических форумах и канала от 100$. &lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#jace&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#MFcR&quot;&gt;Особенности (взяты с официального источника)&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;jace&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;mWuy&quot;&gt;Как и сообщалось выше в описании, то данный RAT по сей день продается от 100$ до 900$ за пожизненную лицензию. У проекта есть собственный сайт, а также телеграмм канал с подробностями.&lt;/p&gt;
  &lt;h3 id=&quot;MFcR&quot;&gt;Особенности (взяты с официального источника)&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;VtV3&quot;&gt;&lt;strong&gt;Settings&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;J4lK&quot;&gt;
      &lt;li id=&quot;DbyM&quot;&gt;Server Settings: Shows the listener settings and make you able to edit it, also shows the traffic of VioletRat and the number of victims.&lt;/li&gt;
      &lt;li id=&quot;PU0q&quot;&gt;Hook Settings: The hook makes you able to link VioletRat to a telegram bot and a discord server, also using the hook you can automatically execute cookie stealing and crypto wallets grabbing for every new victim. &lt;/li&gt;
      &lt;li id=&quot;Tgwm&quot;&gt;Theme Settings: You can change the rows color and also change the language of the tool, VioletRat supports English, Chinese and Russian.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p id=&quot;dx0U&quot;&gt;&lt;strong&gt;Device Control&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;94Tp&quot;&gt;
      &lt;li id=&quot;DDt5&quot;&gt;VNC: Real-time desktop screen control with the ability to control the keyboard and the mouse, you&amp;#x27;ll see what your target is doing and also control his system.&lt;/li&gt;
      &lt;li id=&quot;4RWp&quot;&gt;CMD &amp;amp; File Manager: A remote command control also knowing as reverse shell capable of controlling the whole system using the system commands remotely, and remote file manager to control the PC&amp;#x27;s files like download, upload, run files, encrypt, decrypt, etc.&lt;/li&gt;
      &lt;li id=&quot;7Bjw&quot;&gt;Microphone, Sys Sounds end Camera Manager: Gain access to the PC microphone to hear any ambient sounds around the target’s device. System Sounds let you capture all internal audio like videos, calls, Zoom meetings, and more. The Camera Manager allows full webcam control to record, snap photos, and watch the victim live in real time.&lt;/li&gt;
      &lt;li id=&quot;R3NN&quot;&gt;Location Manager: Location Manager lets you track the target’s real-time location using GPS or Wi-Fi data. View movement history and get accurate coordinates to monitor their location at any time.&lt;/li&gt;
      &lt;li id=&quot;Q3su&quot;&gt;Clipboard &amp;amp; Process Manager: Clipboard Manager lets you view everything the target copies and even modify it in real time. Process Manager gives you full control over running processes view, start, stop, or kill any task on the target&amp;#x27;s system.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p id=&quot;CXrb&quot;&gt;&lt;strong&gt;System Control&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;lzwx&quot;&gt;
      &lt;li id=&quot;oSME&quot;&gt;File Executor: File Executor allows you to run files from the disk, directly in memory, via URLs, or even execute raw opcodes for shellcode. Perfect for stealthy and flexible payload deployment.&lt;/li&gt;
      &lt;li id=&quot;1pNP&quot;&gt;Power Manager: Power Manager gives you full control over the target device—put it to sleep, shut it down, restart, or log off the user with a single click.&lt;/li&gt;
      &lt;li id=&quot;RPZv&quot;&gt;Utilities Manager: Disable key system utilities like Task Manager, Regedit, and the firewall. You can also block system updates to maintain full, uninterrupted access.&lt;/li&gt;
      &lt;li id=&quot;BmVG&quot;&gt;Anti Resetting &amp;amp; Updating: Disables Windows system reset functionality and blocks Windows Update services to prevent recovery and system patching.&lt;/li&gt;
      &lt;li id=&quot;VYvf&quot;&gt;SysKiller &amp;amp; BSOD Absorber: System Killer corrupts the BIOS and destroys core kernel components, leaving the system in a critical, unrecoverable state. BSOD Absorber triggers a Blue Screen of Death, force-crashing the system instantly.&lt;/li&gt;
      &lt;li id=&quot;jSHT&quot;&gt;Active Windows Manager &amp;amp; Message Box showing: Active Windows Manager lets you monitor and control open windows on the target device. You can display custom message boxes as well.&lt;/li&gt;
      &lt;li id=&quot;J89d&quot;&gt;Change Wallpaper &amp;amp; Installed Programs Manager: Wallpaper Manager allows you to change the target’s desktop background remotely. Installed Programs Manager lets you view, uninstall, or manipulate software installed on the system with ease.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p id=&quot;esoi&quot;&gt;&lt;strong&gt;Tools&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;043e&quot;&gt;
      &lt;li id=&quot;UW73&quot;&gt;Blank Screen: It blocks the screen for the victim and also blocks the keyboard and the mouse so he completely loses the control over the machine while you have a full control over it.&lt;/li&gt;
      &lt;li id=&quot;Hx5A&quot;&gt;HVNC: The hvnc gives you the ability to control the desktop like opening browsers, file manager, cmd, powershell, etc. without notice from the victim, so it&amp;#x27;s like the vnc but more stealthy.&lt;/li&gt;
      &lt;li id=&quot;jqVx&quot;&gt;Clipper: The Clipper monitors the clipboard for cryptocurrency addresses and automatically replaces them with the attacker address, ensuring any transaction is redirected without the target noticing.&lt;/li&gt;
      &lt;li id=&quot;dlCi&quot;&gt;Offline/Online Keylogger: The offline/online Keylogger gives you ability to see every thing the victim wrote using it&amp;#x27;s keyboard also it shows you were did the victim write it, as an example let&amp;#x27;s say the victim tried to login in Facebook, it&amp;#x27;ll show you that those words the victim wrote (the user and pass) got written on Facebook login page.&lt;/li&gt;
      &lt;li id=&quot;Jeh8&quot;&gt;Stealer: Extracts saved logins including usernames, passwords, and emails. It also grabs the Windows activation key, Wi-Fi passwords, email credentials, system tokens (like Discord), and more sensitive data stored on the system.&lt;/li&gt;
      &lt;li id=&quot;UVRU&quot;&gt;Grabber: Extracts the data directories from messaging apps like Telegram and WhatsApp, as well as from cryptocurrency wallet applications and browser-based crypto wallet extensions.&lt;/li&gt;
      &lt;li id=&quot;rnnr&quot;&gt;Fun: Do a lot of crazy stuff to the machine like turn off/on taskbar, turn off/on desktop icons, turn off/on clock, turn off/on notifications, mouse swap left to right and top to bottom, Text to speech that makes you able to let the PC talk to the victim with voice.&lt;/li&gt;
      &lt;li id=&quot;MsoA&quot;&gt;Chat: Chat allows you to open a direct communication channel between you and the victim. Send and receive messages in real time, creating an interactive session directly on their device and they can&amp;#x27;t stop it until you close it yourself.&lt;/li&gt;
      &lt;li id=&quot;b8nA&quot;&gt;File Grabber: File Grabber scans the entire machine to locate and extract files based on your criteria. You can search by specific file names, extensions, or types to quickly collect targeted data from the system.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p id=&quot;qFPv&quot;&gt;&lt;strong&gt;Defender Manipulation&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;rL7h&quot;&gt;
      &lt;li id=&quot;W0LM&quot;&gt;UAC Manager: the UAC manager is able to turn the UAC off or on inside the machine so if you turned the UAC off, you can run any file as administrator without asking the user himself.&lt;/li&gt;
      &lt;li id=&quot;haGf&quot;&gt;UAC Bypass: The UAC Bypass helps you in rerunning your payload with administrator privileges using windows vulnerabilities like Cmstp, Computerdefaults, DismCore, etc.&lt;/li&gt;
      &lt;li id=&quot;VLeW&quot;&gt;Ask UAC: This if you want to get administrator privileges normally by asking the user to run your payload as admin.&lt;/li&gt;
      &lt;li id=&quot;Rkdi&quot;&gt;Defender Killer: Simply it kills the windows defender making it impossible for your payload to get detected in runtime, and this process is irreversible so if you killed the defender there is no way to get it working back even with restarting the machine. &lt;/li&gt;
    &lt;/ul&gt;
    &lt;p id=&quot;C6xm&quot;&gt;&lt;strong&gt;Network Manipulation&lt;/strong&gt;&lt;/p&gt;
    &lt;ul id=&quot;r0Z8&quot;&gt;
      &lt;li id=&quot;7krO&quot;&gt;DOS Attack: You can do a ddos attack on any network with any port using your victims as a botnet.&lt;/li&gt;
      &lt;li id=&quot;XC6o&quot;&gt;Connections Manager: The connections manager gives you access on all the connections on your victim&amp;#x27;s PC, like all programs/services that are using the internet and helps you spying on them or even kill/block them.&lt;/li&gt;
      &lt;li id=&quot;RUtQ&quot;&gt;NetDiscover: NetDiscover scans the whole network (LAN) of your victim and shows you all devices within the same network as your victim, also it give you the main gateway of the network (Router) and all devices Mac addressees.&lt;/li&gt;
      &lt;li id=&quot;nUU4&quot;&gt;Network Jammer: Network Jammer lets you disrupt internet access for any device on the same local network as the victim. The victim&amp;#x27;s device acts as the base for launching targeted LAN-based denial attacks, effectively cutting off selected devices from the internet.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=33dbe89f-b223-4365-a0ca-de3334e8cf8c&quot; target=&quot;_blank&quot;&gt;THREAD CLOUD&lt;/a&gt; | &lt;a href=&quot;https://www.virustotal.com/gui/file/76888057efdbfdfa8a01d326bca6cb35f63bcc0e51af1934b70ed35474fe74c6&quot; target=&quot;_blank&quot;&gt;VT&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;KRAS&quot;&gt;
    &lt;tt-tag name=&quot;malware&quot;&gt;#malware&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:lesvltxmiiM</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/lesvltxmiiM?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>BT MOB [4.1] Source | Leaked: @dotnetoolcrack</title><published>2026-02-17T12:55:45.109Z</published><updated>2026-02-17T13:59:31.608Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/08/b1/08b15436-6275-40f1-9b08-dec23e3cb15a.png"></media:thumbnail><tt:hashtag>malware</tt:hashtag><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ec/e0/ece0619e-c8fc-488b-b08f-0a6ea6120b0b.png&quot;&gt;Инструмент для удаленного управления Android. Создан тем же человеком, который создал CraxsRAT, CypherRAT и другие похожие по интерфейсу программы. Предлагает множество функций как в других поколениях его творчества. Также имеется серверная часть для управления.</summary><content type="html">
  &lt;figure id=&quot;dAyY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/e0/ece0619e-c8fc-488b-b08f-0a6ea6120b0b.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vMUG&quot;&gt;Инструмент для удаленного управления Android. Создан тем же человеком, который создал CraxsRAT, CypherRAT и другие похожие по интерфейсу программы. Предлагает множество функций как в других поколениях его творчества. Также имеется серверная часть для управления.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#FWBC&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#2JLV&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;FWBC&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;tVCq&quot;&gt;Этот софт является эволюцией более раннего шпионского ПО &lt;em&gt;SpySolr&lt;/em&gt; и представляет серьезную угрозу, так как позволяет злоумышленникам полностью контролировать зараженное устройство. В отличие от простых вредоносных программ, он классифицируется как инструмент для проведения &lt;strong&gt;целевых кибератак&lt;/strong&gt; и финансового мошенничества, обладающий модульной архитектурой.&lt;/p&gt;
  &lt;p id=&quot;LsSe&quot;&gt;Основным вектором атаки является эксплуатация &lt;strong&gt;Accessibility Services (Служб специальных возможностей)&lt;/strong&gt;. Это «сердце» вируса: получив разрешение на использование этого инструмента, BT MOB фактически становится «невидимым пользователем», который стоит между операционной системой и владельцем устройства. Это позволяет вредоносному ПО считывать содержимое любого окна, имитировать касания экрана и перехватывать системные события.&lt;/p&gt;
  &lt;h3 id=&quot;2JLV&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;bt6i&quot;&gt;
      &lt;li id=&quot;OAeF&quot;&gt;&lt;strong&gt;Удаленное управление экраном (Live Screen Sharing)&lt;/strong&gt;: Хакеры могут видеть экран пользователя в реальном времени и управлять им.&lt;/li&gt;
      &lt;li id=&quot;WPut&quot;&gt;&lt;strong&gt;Кража учетных данных (Injections)&lt;/strong&gt;: Вирус использует технику «оверлеев» (наложение поддельных окон поверх настоящих). Когда пользователь открывает банковское приложение или соцсеть, BT MOB подменяет окно входа своим, чтобы украсть логин и пароль.&lt;/li&gt;
      &lt;li id=&quot;OJnl&quot;&gt;&lt;strong&gt;Разблокировка устройства&lt;/strong&gt;: Используя API спец. возможностей, вирус может имитировать жесты для ввода графического ключа или PIN-кода, если он смог подсмотреть их ранее.&lt;/li&gt;
      &lt;li id=&quot;x8WL&quot;&gt;&lt;strong&gt;Кейлоггинг (Keylogging)&lt;/strong&gt;: Запись всех нажатий клавиш на клавиатуре, что позволяет перехватывать сообщения и пароли.&lt;/li&gt;
      &lt;li id=&quot;yctG&quot;&gt;&lt;strong&gt;Доступ к файлам и медиа&lt;/strong&gt;: Просмотр, удаление, переименование и кража фотографий, видео и документов из памяти телефона.&lt;/li&gt;
      &lt;li id=&quot;xsg8&quot;&gt;&lt;strong&gt;Шпионаж в реальном времени&lt;/strong&gt;: Возможность скрытой записи аудио через микрофон и получение координат GPS-местоположения.&lt;/li&gt;
      &lt;li id=&quot;FC2f&quot;&gt;&lt;strong&gt;Чтение SMS и контактов&lt;/strong&gt;: Вирус перехватывает входящие сообщения (включая коды двухфакторной аутентификации от банков) и крадет список контактов.&lt;/li&gt;
      &lt;li id=&quot;fiD4&quot;&gt;&lt;strong&gt;Связь через WebSocket&lt;/strong&gt;: Использует современные протоколы связи с командным сервером (C2) для мгновенного выполнения команд злоумышленника.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=e580365f-e3e9-4ddf-8c53-9f9e6f03eba6&quot; target=&quot;_blank&quot;&gt;THREAD CLOUD&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;anR0&quot;&gt;
    &lt;tt-tag name=&quot;malware&quot;&gt;#malware&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:G5Riy6Uj19U</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/G5Riy6Uj19U?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>Albiriox [1.4] | Leaked: @rawret</title><published>2026-02-16T09:15:49.103Z</published><updated>2026-02-16T09:18:54.904Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/e5/f1/e5f1ce0b-9d06-47da-842b-cbc97c5bf8e2.png"></media:thumbnail><tt:hashtag>malware</tt:hashtag><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3b/85/3b85b242-f861-4b13-95d6-c3160cdf2e08.png&quot;&gt;RAT ориентированный на кражу финансовых средств. Сочетает в себе функции удаленного доступа и фишинговые атаки с помощью наложения, представляя серьезную опасность для пользователей.</summary><content type="html">
  &lt;figure id=&quot;nIFR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3b/85/3b85b242-f861-4b13-95d6-c3160cdf2e08.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IWPR&quot;&gt;RAT ориентированный на кражу финансовых средств. Сочетает в себе функции удаленного доступа и фишинговые атаки с помощью наложения, представляя серьезную опасность для пользователей.&lt;/p&gt;
  &lt;blockquote id=&quot;y7m8&quot;&gt;Данный материал подготовлен специально для сообщества THREAD командой &lt;a href=&quot;http://t.me/rawret&quot; target=&quot;_blank&quot;&gt;RAWRET&lt;/a&gt;&lt;/blockquote&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#7bBi&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#Rdp0&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;7bBi&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;wfSX&quot;&gt;Инструмент продается на теневых форумах и ведется по сей день активная разработка.&lt;/p&gt;
  &lt;p id=&quot;dRcF&quot;&gt;В версии 1.4:&lt;/p&gt;
  &lt;ul id=&quot;gTun&quot;&gt;
    &lt;li id=&quot;gK4h&quot;&gt;Изменений крайне много - не только по функционалу, но и по технической части. Постараюсь перечислить самое главное:&lt;/li&gt;
    &lt;li id=&quot;h9Kf&quot;&gt;Изменена отрисовка AcVnc — она стала более подробной, с большим количеством настроек: от индикаторов кликабельности элементов до более простой тестовой версии. Также сохранена старая отрисовка её можно включить в настройках внизу списка (Classic Render v1).&lt;/li&gt;
    &lt;li id=&quot;KArf&quot;&gt;3. Инжекты теперь можно самостоятельно кастомизировать, добавлять и изменять.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;Rdp0&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;qi2U&quot;&gt;
      &lt;li id=&quot;0c9R&quot;&gt;VNC Отрисовка происходящего на экране и возможность управления посредством кликов и жестов &lt;/li&gt;
      &lt;li id=&quot;YbEX&quot;&gt;AcVNC Отрисовка экрана на основе Accesibility Node и управление - позволяет обходить флаг Secure (черный экран) в Android (Пример отрисовки указан ниже для обоих вариантов). &lt;/li&gt;
      &lt;li id=&quot;EsRX&quot;&gt;Keylogger На основе Accesibility Node - Позволяет записывать нажатия на элементы и записывать пароль телефона при входе.&lt;/li&gt;
      &lt;li id=&quot;MZow&quot;&gt;Target detect - Определение приложений которые могут представлять интерес (Crypto/Bankig apps) и возможность их прямого запуска и запроса удаления при необходимости. &lt;/li&gt;
      &lt;li id=&quot;KBOY&quot;&gt;Injects - Ориентированные на банки инжекты запрашивающие Login:Pass при входе в Crypto/Bankig (На данный момент Multi inject для всех)&lt;/li&gt;
      &lt;li id=&quot;RMEB&quot;&gt;Доп Элементы управления - Home,Back,Multitask,Recent,Power,Vol+,Vol-&lt;/li&gt;
      &lt;li id=&quot;XMHo&quot;&gt;Blank Screen - Скрытия экрана у пользователя на экран загрузки&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=08c01ec9-d152-4933-9d4f-6c2951b0fdb7&quot; target=&quot;_blank&quot;&gt;Download&lt;/a&gt; | &lt;a href=&quot;https://www.virustotal.com/gui/file/453edee98688642b39418ef9abf6cd7f411641aec435102865cf4f5f84e6b499&quot; target=&quot;_blank&quot;&gt;VT (loader)&lt;/a&gt; | &lt;a href=&quot;https://www.virustotal.com/gui/file-analysis/YWJhYjFmZTViYjJjMTEzZTdkNGQ2Zjc5ZjhhYjk4YTc6MTc3MTIzMzE1OQ==&quot; target=&quot;_blank&quot;&gt;VT (PANEL)&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;VhDb&quot;&gt;
    &lt;tt-tag name=&quot;malware&quot;&gt;#malware&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:J-R-jNH-UVb</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/J-R-jNH-UVb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>lnk-it-up</title><published>2026-02-15T16:12:11.025Z</published><updated>2026-02-15T16:12:11.025Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/95/bf/95bfdcb0-36b0-40fc-b49e-8439de132dea.png"></media:thumbnail><tt:hashtag>pentesting</tt:hashtag><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d5/e1/d5e1d1d1-d774-4489-999e-c30fa2daf516.png&quot;&gt;Инструмент, предназначенный для создания LNK-файлов, чтобы скрыть реальную команду или файл, который будет запущен.</summary><content type="html">
  &lt;figure id=&quot;URFD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/e1/d5e1d1d1-d774-4489-999e-c30fa2daf516.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BrMi&quot;&gt;Инструмент, предназначенный для создания LNK-файлов, чтобы скрыть реальную команду или файл, который будет запущен.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#h3cl&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#II9w&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;h3cl&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;XLTT&quot;&gt;&lt;strong&gt;lnk-generator (Python)&lt;/strong&gt;: Модуль для генерации специально подготовленных LNK-файлов. Он позволяет создавать ярлыки с необычными свойствами, которые могут выглядеть в проводнике Windows как обычные документы (например, PDF или офисные файлы), но при этом выполнять произвольный код или системные команды (LOLBins).&lt;/p&gt;
  &lt;p id=&quot;6Zsd&quot;&gt;&lt;strong&gt;lnk-tester (C++)&lt;/strong&gt;: Программа для идентификации и анализа таких подозрительных LNK-файлов. Она помогает специалистам по информационной безопасности (Blue Team) обнаруживать признаки подмены или обмана в ярлыках, которые не видны при обычном просмотре свойств файла через интерфейс Windows.&lt;/p&gt;
  &lt;h3 id=&quot;II9w&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;j0re&quot;&gt;
      &lt;li id=&quot;7pEv&quot;&gt;Спуфинг иконок и расширений&lt;/li&gt;
      &lt;li id=&quot;BIJu&quot;&gt;Использование путей к ресурсам&lt;/li&gt;
      &lt;li id=&quot;S1V7&quot;&gt;Обход ограничений&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=6b1029cd-5433-4d88-b711-52891fee8d1a&quot; target=&quot;_blank&quot;&gt;Download&lt;/a&gt; | &lt;a href=&quot;https://github.com/VinavilDev/glueprint&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;BJKV&quot;&gt;
    &lt;tt-tag name=&quot;pentesting&quot;&gt;#pentesting&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:5tZa91PY_dJ</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/5tZa91PY_dJ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>GluePrint</title><published>2026-02-12T08:53:43.098Z</published><updated>2026-02-12T08:53:43.098Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/c2/e5/c2e5645f-c4a6-424a-b5f9-4c8d7c205fcd.png"></media:thumbnail><tt:hashtag>pentesting</tt:hashtag><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a0/97/a097df8d-e15a-42dc-8808-fe8a2efc6f03.png&quot;&gt;Инструмент для определения технологического стека, который действительно работает. Инструмент расскажет вам все о том, что работает на ресурсе. Речь идет о серверах, фреймворках, библиотеках JavaScript, фреймворках CSS, инструментах аналитики, виджетах, CDN, WAF и прочем. Более 420 различных технологий обнаруживается за одно сканирование.</summary><content type="html">
  &lt;figure id=&quot;QgmQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a0/97/a097df8d-e15a-42dc-8808-fe8a2efc6f03.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vnYE&quot;&gt;Инструмент для определения технологического стека, который действительно работает. Инструмент расскажет вам все о том, что работает на ресурсе. Речь идет о серверах, фреймворках, библиотеках JavaScript, фреймворках CSS, инструментах аналитики, виджетах, CDN, WAF и прочем. Более 420 различных технологий обнаруживается за одно сканирование.&lt;/p&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#79of&quot;&gt;Подробнее&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#NZAi&quot;&gt;Особенности&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Pt82&quot;&gt;Скачать&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;79of&quot;&gt;Подробнее&lt;/h2&gt;
  &lt;p id=&quot;TBI8&quot;&gt;У каждой технологии есть определенные паттерны. Определенные заголовки, файлы cookie, шаблоны HTML, ссылки на скрипты, классы CSS. Данный инструмент как раз таки и поможет в поиске таких паттернов для выявления стеков на ресурсе.&lt;/p&gt;
  &lt;h3 id=&quot;NZAi&quot;&gt;Особенности&lt;/h3&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;fyPq&quot;&gt;
      &lt;li id=&quot;aNnF&quot;&gt;&lt;strong&gt;Header Analysis&lt;/strong&gt; - Server, X-Powered-By, cookies&lt;/li&gt;
      &lt;li id=&quot;nYni&quot;&gt;&lt;strong&gt;Body Pattern Matching&lt;/strong&gt; - Scripts, styles, meta tags&lt;/li&gt;
      &lt;li id=&quot;NtDG&quot;&gt;&lt;strong&gt;Version Extraction&lt;/strong&gt; - Automatic version detection&lt;/li&gt;
      &lt;li id=&quot;1FV2&quot;&gt;&lt;strong&gt;Confidence Scoring&lt;/strong&gt; - Evidence-based scoring system&lt;/li&gt;
      &lt;li id=&quot;hEKg&quot;&gt;&lt;strong&gt;Security Audit&lt;/strong&gt; - HSTS, CSP, X-Frame-Options&lt;/li&gt;
      &lt;li id=&quot;LdqU&quot;&gt;&lt;strong&gt;Deep Scan&lt;/strong&gt; - WAF triggering, path probing&lt;/li&gt;
      &lt;li id=&quot;80v4&quot;&gt;&lt;strong&gt;JSON Export&lt;/strong&gt; - Automation-friendly output&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;h2 id=&quot;Pt82&quot;&gt;Скачать&lt;/h2&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BA6G&quot; data-align=&quot;center&quot;&gt;Сообщество &lt;strong&gt;THREAD &lt;/strong&gt;предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.&lt;br /&gt;&lt;a href=&quot;/Disclaimer&quot;&gt;&lt;strong&gt;Пароль от архива и соглашение&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oneB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/threadcloudbot?start=5aa09917-6efd-4a65-90e1-e2d981f4ea38&quot; target=&quot;_blank&quot;&gt;Download&lt;/a&gt; | &lt;a href=&quot;https://github.com/VinavilDev/glueprint&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;tt-tags id=&quot;KOZE&quot;&gt;
    &lt;tt-tag name=&quot;pentesting&quot;&gt;#pentesting&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>thread_type:6jGBE8OSvBB</id><link rel="alternate" type="text/html" href="https://blog.thread-community.net/6jGBE8OSvBB?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=thread_type"></link><title>IDOR: использование и предотвращение [Complete web app pentesting series #19]</title><published>2026-02-10T17:48:40.492Z</published><updated>2026-02-10T17:48:40.492Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7c/69/7c697986-662c-450e-9621-f248d33ce508.png"></media:thumbnail><tt:hashtag>papers</tt:hashtag><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/21/cc/21cc04a1-bf28-448f-a057-d244bc8c1d65.png&quot;&gt;IDOR представляют собой опасные дефекты безопасности, которые существуют между удобными функциями и уязвимостями в современной разработке веб-приложений. Описательный анализ реальной уязвимости IDOR продемонстрирует, как невинная транскрипция чата позволила получить несанкционированный доступ к конфиденциальным паролям пользователей.</summary><content type="html">
  &lt;figure id=&quot;iqWV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/21/cc/21cc04a1-bf28-448f-a057-d244bc8c1d65.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;nav&gt;
    &lt;ul&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#P0EB&quot;&gt;Введение&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#4UL2&quot;&gt;Тестирование «черного ящика»&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#oW4n&quot;&gt;Тестирование «серого ящика»&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#2tgH&quot;&gt;Паттерны в цифровом пространстве&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#tH5l&quot;&gt;Анализ уязвимостей: снятие слоев&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#nMrv&quot;&gt;Технический анализ: анатомия уязвимости&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_2&quot;&gt;&lt;a href=&quot;#qAPo&quot;&gt;Усовершенствование эксплуатации: от открытия до воздействия&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#7798&quot;&gt;Предлагаемые стратегии устранения недостатков&lt;/a&gt;&lt;/li&gt;
      &lt;li class=&quot;m_level_1&quot;&gt;&lt;a href=&quot;#Gl9Q&quot;&gt;Заключение&lt;/a&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/nav&gt;
  &lt;h2 id=&quot;P0EB&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;KTvK&quot;&gt;IDOR представляют собой опасные дефекты безопасности, которые существуют между удобными функциями и уязвимостями в современной разработке веб-приложений. Описательный анализ реальной уязвимости IDOR продемонстрирует, как невинная транскрипция чата позволила получить несанкционированный доступ к конфиденциальным паролям пользователей.&lt;/p&gt;
  &lt;p id=&quot;H2R1&quot;&gt;Мы проанализируем как основные технические аспекты слабого места, так и исследуем основные причины простых уязвимостей безопасности, которые продолжают существовать, и предложим стратегии для создания эффективных механизмов защиты.&lt;/p&gt;
  &lt;h2 id=&quot;4UL2&quot;&gt;Тестирование «черного ящика»&lt;/h2&gt;
  &lt;p id=&quot;5RZJ&quot;&gt;URL лаборатории — &lt;a href=&quot;https://app.hackthebox.com/challenges/Kryptos%2520Support&quot; target=&quot;_blank&quot;&gt;https://app.hackthebox.com/challenges/Kryptos%2520Support&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;s2DM&quot;&gt;На первый взгляд, мы замечаем, что нам не предоставили исходный код для этой лабораторной работы. Поэтому мы заглядываем в нее и видим страницу входа в систему и портал для ввода некоторых данных. Наш инстинкт сразу же подсказывает: а что, если мы сможем манипулировать порталом и украсть куки-файлы какого-нибудь пользователя? Именно этим мы и занимаемся в первой части этого задания. &lt;/p&gt;
  &lt;p id=&quot;TtxE&quot;&gt;После получения первоначального доступа просмотрите настройки и найдите опцию для сброса пароля.&lt;/p&gt;
  &lt;figure id=&quot;3VZZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/bb/4bbb7dc0-1605-4eba-aa3a-e0785748dfb3.png&quot; width=&quot;910&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Es09&quot;&gt;Теперь, если вы посмотрите запрос, стоящий за сбросом, он не проверяется с помощью какого-либо токена, и мы находим параметр uid. Что произойдет, если мы изменим его значение?&lt;/p&gt;
  &lt;figure id=&quot;5hxJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/75/48/75485e66-e34d-4f90-aaee-64c24b67290f.png&quot; width=&quot;871&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;k435&quot;&gt;Вы можете затуманить значения &lt;code&gt;uid&lt;/code&gt;, используя &lt;em&gt;burp intruder&lt;/em&gt;. Мы видим, что со значением &lt;code&gt;uid&lt;/code&gt; равным &lt;code&gt;1&lt;/code&gt; мы можем изменить пароль для пользователя &lt;code&gt;admin&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;UylJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/ad/a6adf371-969c-4d70-a3cb-46274e190642.png&quot; width=&quot;868&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aCqn&quot;&gt;И с этим мы должны получить наш флаг.&lt;/p&gt;
  &lt;figure id=&quot;frqO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/7c/427c2641-7201-4d77-9690-152a0b4da907.png&quot; width=&quot;862&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;oW4n&quot;&gt;Тестирование «серого ящика»&lt;/h2&gt;
  &lt;p id=&quot;FKm2&quot;&gt;В отличие от предыдущих блогов, у нас было тестирование «белого ящика», так как в Интернете не смог найти ничего подходящего, но нашелся другой способ — лабораторию portswigger, которая в некоторой степени объясняет веб-приложения с помощью javascript.&lt;/p&gt;
  &lt;h3 id=&quot;2tgH&quot;&gt;Паттерны в цифровом пространстве&lt;/h3&gt;
  &lt;p id=&quot;UKW7&quot;&gt;Тестирование безопасности часто начинается с наблюдения — поиска закономерностей (паттернов), которые могут выявить скрытые слабые места в архитектуре приложения. Во время недавнего проекта история прокси-сервера приложения выявила интересную конечную точку:&lt;/p&gt;
  &lt;pre id=&quot;tAoP&quot;&gt;/download-transcript/{ID}.txt&lt;/pre&gt;
  &lt;p id=&quot;hZJi&quot;&gt;Что сразу вызвало подозрения в отношении этой конечной точки, так это ее соответствие классическому шаблону IDOR — ресурсу, доступ к которому осуществляется через простой числовой параметр, который, по всей видимости, является внутренним идентификатором. Этот шаблон часто предполагает прямое сопоставление между параметром URL и записями бэкэнд-базы данных, что представляет собой потенциальную границу безопасности, которую можно протестировать.&lt;/p&gt;
  &lt;h3 id=&quot;tH5l&quot;&gt;Анализ уязвимостей: снятие слоев&lt;/h3&gt;
  &lt;p id=&quot;u5RU&quot;&gt;По сути, эта уязвимость была вызвана фундаментальным архитектурным недостатком: приложение позволяло пользователям получать доступ к ресурсам посредством прямых ссылок на внутренние объекты реализации — в данном случае, файлы транскриптов — без проведения надлежащих проверок авторизации.&lt;/p&gt;
  &lt;p id=&quot;UckA&quot;&gt;Рассмотрим уязвимый паттерн запроса:&lt;/p&gt;
  &lt;pre id=&quot;2VJG&quot; data-lang=&quot;http&quot;&gt;GET /download-transcript/2.txt HTTP/2
Host: 0a25009004c1db6081ed89ff001e0026.web-security-academy.net
Cookie: session=kp1BS7J2wYMZPvEWYVEGbIYnB4ktSHz5
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Accept: */*&lt;/pre&gt;
  &lt;p id=&quot;sTe2&quot;&gt;Критическая уязвимость заключается в том, как приложение обрабатывает идентификатор «2» в URL-адресе. Этот числовой идентификатор служит прямой ссылкой на конкретный файл транскрипта, хранящийся на сервере. Приложение извлекает запрошенный файл исключительно на основе этого идентификатора, не проверяя, должен ли иметь к нему доступ текущий авторизованный пользователь.&lt;/p&gt;
  &lt;p id=&quot;EmYS&quot;&gt;Расследование проводилось по методичному подходу:&lt;/p&gt;
  &lt;p id=&quot;LSXY&quot;&gt;1. &lt;strong&gt;Наблюдение:&lt;/strong&gt; в истории HTTP был обнаружен конечный пункт &lt;code&gt;/download-transcript/2.txt&lt;/code&gt;, который показал паттерн, указывающий на прямую ссылку на объект (HTTP-запрос, выделенный синим цветом).&lt;/p&gt;
  &lt;figure id=&quot;DsAe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/a5/38a5894c-cd11-4dba-bac4-87bfca17d596.png&quot; width=&quot;1454&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5k1H&quot;&gt;2.&lt;strong&gt; Формирование гипотезы:&lt;/strong&gt; выдвинута теория, что изменение цифрового идентификатора может позволить получить доступ к транскриптам других пользователей в случае отсутствия надлежащих проверок авторизации.&lt;/p&gt;
  &lt;p id=&quot;FmYd&quot;&gt;3. &lt;strong&gt;Контролируемое тестирование: &lt;/strong&gt;создана вкладка «&lt;code&gt;Repeater&lt;/code&gt;» в Burp Suite для тестирования доступа к &lt;code&gt;/download-transcript/1.txt&lt;/code&gt; с сохранением того же сессионного куки, но с изменением только идентификатора ресурса.&lt;/p&gt;
  &lt;p id=&quot;lDyv&quot;&gt;4. &lt;strong&gt;Подтверждение уязвимости:&lt;/strong&gt; успешно извлечена транскрипция с ID «1», которая принадлежала другому пользователю и содержала конфиденциальную информацию, включая пароль.&lt;/p&gt;
  &lt;p id=&quot;MzDH&quot;&gt;Успешное извлечение этой несанкционированной транскрипции подтвердило уязвимость. Приложение не проверило, имел ли запрашивающий пользователь законные права на доступ к ресурсу, обозначенному «1», а вместо этого слепо извлекло и вернула все данные, связанные с этим идентификатором.&lt;/p&gt;
  &lt;h3 id=&quot;nMrv&quot;&gt;Технический анализ: анатомия уязвимости&lt;/h3&gt;
  &lt;p id=&quot;AsOa&quot;&gt;Чтобы глубже понять эту уязвимость, давайте рассмотрим реализацию на стороне клиента, которая взаимодействует с этой конечной точкой. Это даст нам важную информацию о том, как уязвимость проявляется от начала до конца.&lt;/p&gt;
  &lt;figure id=&quot;YbET&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/a5/38a5894c-cd11-4dba-bac4-87bfca17d596.png&quot; width=&quot;1454&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4qgZ&quot;&gt;Из приведенного выше изображения мы получили два файла javascript, один из которых — &lt;code&gt;chat.js&lt;/code&gt;, а другой — &lt;code&gt;viewTranscript.js&lt;/code&gt;. Давайте взглянем на &lt;code&gt;viewTranscript.js&lt;/code&gt;. Эта функция JavaScript в приложении раскрыла механизм загрузки транскрипта:&lt;/p&gt;
  &lt;pre id=&quot;GrjF&quot; data-lang=&quot;javascript&quot;&gt;function viewTranscript(downloadTranscriptPath) {
    var chatForm = document.getElementById(&amp;quot;chatForm&amp;quot;);
    var viewTranscriptButton = document.createElement(&amp;quot;button&amp;quot;);
    viewTranscriptButton.setAttribute(&amp;quot;id&amp;quot;, &amp;quot;download-transcript&amp;quot;);
    viewTranscriptButton.setAttribute(&amp;quot;class&amp;quot;, &amp;quot;button&amp;quot;);
    viewTranscriptButton.innerText = &amp;quot;View transcript&amp;quot;;
    viewTranscriptButton.onclick = viewTranscript;
    
    chatForm.appendChild(viewTranscriptButton)
    
    function viewTranscript() {
        var chatArea = document.getElementById(&amp;quot;chat-area&amp;quot;);
        var messages = chatArea.getElementsByClassName(&amp;quot;message&amp;quot;)
        var transcript = []
        for (var i = 0; i &amp;lt; messages.length; i++) {
           var message = messages.item(i)
           transcript.push(message.getElementsByTagName(&amp;quot;th&amp;quot;).item(0).innerText + &amp;quot; &amp;quot; + message.getElementsByTagName(&amp;quot;td&amp;quot;).item(0).innerText)
        }
        
        var xhr = new XMLHttpRequest();
        xhr.onload = function() {
            window.location = xhr.responseURL;
        }
        xhr.open(&amp;quot;POST&amp;quot;, downloadTranscriptPath);
        data = new FormData();
        data.append(&amp;quot;transcript&amp;quot;, transcript.join(&amp;quot;&amp;lt;br/&amp;gt;&amp;quot;));
        xhr.send(data);
    }
};&lt;/pre&gt;
  &lt;p id=&quot;5Bgw&quot;&gt;Эта функция раскрывает несколько важных деталей, и мы делаем следующие выводы:&lt;/p&gt;
  &lt;ol id=&quot;aMn9&quot;&gt;
    &lt;li id=&quot;7JwC&quot;&gt;Приложение собирает сообщения чата из DOM и отправляет их в виде транскрипта на сервер с помощью POST-запроса.&lt;/li&gt;
    &lt;li id=&quot;i3WI&quot;&gt;Сервер обрабатывает эти данные и возвращает перенаправление на URL-адрес, по которому можно скачать транскрипт.&lt;/li&gt;
    &lt;li id=&quot;mwud&quot;&gt;Перенаправление ведет к конечной точке &lt;code&gt;/download-transcript/{ID}.txt&lt;/code&gt;, где ID назначается сервером.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;EDrV&quot;&gt;Уязвимость существует по следующим причинам:&lt;/p&gt;
  &lt;ul id=&quot;rHIa&quot;&gt;
    &lt;li id=&quot;cJff&quot;&gt;Сервер генерирует последовательные или предсказуемые идентификаторы для транскриптов&lt;/li&gt;
    &lt;li id=&quot;sYRN&quot;&gt;Когда пользователи запрашивают файл транскрипта, приложение не может проверить право собственности&lt;/li&gt;
    &lt;li id=&quot;164u&quot;&gt;Сервер слепо доверяет параметру ID, предполагая, что запрос является законным, если он содержит действительный сессионный куки&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;qAPo&quot;&gt;Усовершенствование эксплуатации: от открытия до воздействия&lt;/h3&gt;
  &lt;p id=&quot;e4iO&quot;&gt;1. &lt;strong&gt;Первоначальный доступ:&lt;/strong&gt; успешно получен доступ к файлу &lt;code&gt;/download-transcript/1.txt&lt;/code&gt;, несмотря на то, что он принадлежит другому пользователю.&lt;/p&gt;
  &lt;figure id=&quot;w56T&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/f5/bef5bbfc-26c5-4bcd-b3d4-cb76d9c09fb0.png&quot; width=&quot;880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sRt2&quot;&gt;2. &lt;strong&gt;Анализ содержания:&lt;/strong&gt; в транскрипте содержалась конфиденциальная информация, в том числе:&lt;/p&gt;
  &lt;ul id=&quot;KKO3&quot;&gt;
    &lt;li id=&quot;MmtX&quot;&gt;Детали разговора&lt;/li&gt;
    &lt;li id=&quot;tmU4&quot;&gt;Пароль пользователя (наиболее важная находка)&lt;/li&gt;
    &lt;li id=&quot;bNP2&quot;&gt;Возможно, другие конфиденциальные данные, которыми обменивались участники чата&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;EY5B&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d7/8b/d78bb8e1-6673-45e4-aa4c-97aa02a01038.png&quot; width=&quot;873&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eSQv&quot;&gt;3. &lt;strong&gt;Анализ паттерна:&lt;/strong&gt; Последовательный характер идентификаторов (1, 2, 3…) позволял предположить, что все транскрипты могут быть доступны, что указывало на широкомасштабный сбой системы контроля доступа.&lt;/p&gt;
  &lt;h2 id=&quot;7798&quot;&gt;Предлагаемые стратегии устранения недостатков&lt;/h2&gt;
  &lt;p id=&quot;fgvG&quot;&gt;Для устранения уязвимостей IDOR требуется многоуровневый подход:&lt;/p&gt;
  &lt;p id=&quot;4V4Z&quot;&gt;&lt;strong&gt;Немедленные тактические исправления&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;m9mD&quot;&gt;1. Внедрение проверок авторизации на уровне ресурсов&lt;/p&gt;
  &lt;pre id=&quot;IF1v&quot; data-lang=&quot;javascript&quot;&gt;function downloadTranscript(transcriptId, currentUser) {
        // Retrieve the transcript object
        transcript = getTranscriptById(transcriptId)
        
        // Verify ownership or permission
        if (transcript.owner != currentUser.id &amp;amp;&amp;amp; !currentUser.isAdmin) {
            return AccessDeniedError
        }
        
        // Proceed with download if authorized
        return transcript.content
    }&lt;/pre&gt;
  &lt;p id=&quot;xan7&quot;&gt;2. Используйте карты косвенных ссылок вместо того, чтобы напрямую раскрывать внутренние идентификаторы, реализуйте уровень сопоставления:&lt;/p&gt;
  &lt;pre id=&quot;D0Rg&quot; data-lang=&quot;javascript&quot;&gt;   // Server-side map (stored in session)
    userResourceMap = {
        &amp;quot;a7f392e&amp;quot;: &amp;quot;transcript_2&amp;quot;  // User-specific mapping
    }
    
    // URL becomes /download-transcript/a7f392e
    // Server translates the reference before retrieving the resource
    &lt;/pre&gt;
  &lt;p id=&quot;jnEb&quot;&gt;Ссылки:&lt;/p&gt;
  &lt;ol id=&quot;S3dU&quot;&gt;
    &lt;li id=&quot;SiLg&quot;&gt;&lt;a href=&quot;https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a&quot; target=&quot;_blank&quot;&gt;https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;gGnP&quot;&gt;&lt;a href=&quot;https://github.com/urma/indirect-reference&quot; target=&quot;_blank&quot;&gt;https://github.com/urma/indirect-reference&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;bVyY&quot;&gt;&lt;a href=&quot;https://www.nodejs-security.com/blog/secure-javascript-coding-to-avoid-insecure-direct-object-references-idor&quot; target=&quot;_blank&quot;&gt;https://www.nodejs-security.com/blog/secure-javascript-coding-to-avoid-insecure-direct-object-references-idor&lt;/a&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;Gl9Q&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;ndMN&quot;&gt;Мы исследовали уязвимость IDOR, чтобы продемонстрировать, что простая реализация всегда должна сопровождаться строгими мерами авторизации для обеспечения безопасности в Интернете. Уязвимости IDOR обладают двумя опасными характеристиками, поскольку сочетают в себе простую концептуальную природу и разрушительные последствия. Такие уязвимости приводят к серьезным утечкам данных, поскольку хакерам не требуется ни сложных методов эксплуатации, ни специальных технических знаний, чтобы воспользоваться ими.&lt;/p&gt;
  &lt;p id=&quot;1r7t&quot;&gt;Уязвимости IDOR можно устранить только с помощью сочетания надежных средств контроля авторизации и косвенных карт ссылок, непредсказуемых идентификаторов и глубоких мер безопасности. Для обеспечения безопасности необходима надлежащая основа, а не сложные алгоритмы или изощренные системы защиты. Понимание этих недостатков безопасности в сочетании с подходящими методами защиты позволяет нам разрабатывать системы, которые защищают конфиденциальную информацию пользователей от виртуальных злоумышленников, скрывающихся в электронных структурах.&lt;/p&gt;
  &lt;p id=&quot;ZmRr&quot; data-align=&quot;right&quot;&gt;&lt;a href=&quot;https://hacklido.com/blog/1050-insecure-direct-object-references-idor-exploiting-and-preventing&quot; target=&quot;_blank&quot;&gt;Оригинальная статья&lt;/a&gt; | Перевод: THREAD&lt;/p&gt;
  &lt;tt-tags id=&quot;B8Gf&quot;&gt;
    &lt;tt-tag name=&quot;papers&quot;&gt;#papers&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry></feed>