Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👾5
В связи с недавними сбоями в работе Cloudflare и слухами о возможной блокировке сервиса в России многие компании пересматривают свои подходы к защите и ускорению веб-ресурсов, выбирая более надёжные решения.
Некоторые уже защитили себя и перешли к проверенным партнерам по защите и ускорению сайтов. Так, "Лига ставок" смогла в 10 раз ускорить доставку контента и существенно снизить затраты благодаря CDN от CURATOR.
Подробнее о кейсе и многое другое в telegram канале CURATOR
ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923 Erid 2W5zFFzNuK6
Некоторые уже защитили себя и перешли к проверенным партнерам по защите и ускорению сайтов. Так, "Лига ставок" смогла в 10 раз ускорить доставку контента и существенно снизить затраты благодаря CDN от CURATOR.
Подробнее о кейсе и многое другое в telegram канале CURATOR
ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923 Erid 2W5zFFzNuK6
Telegram
CURATOR | CDN и защита от DDoS
🚀 CURATOR.CDN и «Лига Ставок»: когда скорость имеет значение
«Лига Ставок» — одна из крупнейших букмекерских компаний России. Как лидер рынка компания не может позволить даже минимальные сетевые задержки при работе сайта и приеме ставок на спорт.
📋 В карточках…
«Лига Ставок» — одна из крупнейших букмекерских компаний России. Как лидер рынка компания не может позволить даже минимальные сетевые задержки при работе сайта и приеме ставок на спорт.
📋 В карточках…
💔17😁7❤🔥3 3👍2
Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.
😁36🌚8👾5 4🤯1
Мессенджер MAX вышел в публичную Bug Bounty с рекордными выплатами
VK запустила программу по поиску уязвимостей в мессенджере МAX с акцентом на защиту приватности пользователей. Максимальное вознаграждение багхантерам — 5 миллионов рублей.
Из вкусностей — проект имеет открытую документацию по API, хоть и не по всем endpoint'ам в целях безопасности)
Проект Bug Bounty для MAX доступен на всех платформах, где размещена программа VK Bug Bounty:
👨💻 Standoff Bug Bounty
🪲 BI.ZONE Bug Bounty
🪲 BugBounty.ru
А ещё у меня получилось получить комментарий от команды VK BB:
😱 . Самый большой ИБ чат в MAX ))
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
VK запустила программу по поиску уязвимостей в мессенджере МAX с акцентом на защиту приватности пользователей. Максимальное вознаграждение багхантерам — 5 миллионов рублей.
Из вкусностей — проект имеет открытую документацию по API, хоть и не по всем endpoint'ам в целях безопасности)
Проект Bug Bounty для MAX доступен на всех платформах, где размещена программа VK Bug Bounty:
А ещё у меня получилось получить комментарий от команды VK BB:
«В новой программе мы немного изменили нашу традиционную таблицу вознаграждений, сделав упор на защиту пользователей и их данных. И за это мы готовы платить большие деньги — до 5 миллионов рублей. По меркам российского Bug Bounty, это максимальные вознаграждения» — комментирует руководитель VK Bug Bounty Петр Уваров.А ещё я сделал тематический чат в MAX, где вы можете что-то тестить. Там уже 69 участника
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚29😁12💔12 3👾1
SimpleHelp RMM CVE-2024-57727
SimpleHelp — это популярная система удаленного мониторинга и управления (RMM), которую используют IT-провайдеры и системные администраторы для управления клиентскими сетями. Система позволяет удаленно подключаться к компьютерам, устанавливать обновления, мониторить состояние систем и решать проблемы без физического присутствия.
RMM-системы критически важны для современного IT-аутсорсинга — через них управляются тысячи endpoint'ов в корпоративных сетях. Именно поэтому компрометация RMM равносильна получению "мастер-ключа" ко всей IT-инфраструктуре клиента.
Трипл килл: CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
В январе 2025 года были раскрыты сразу три критические уязвимости в SimpleHelp:
➡️ CVE-2024-57726 — дополнительная уязвимость безопасности
➡️ CVE-2024-57727 — path traversal уязвимость (основная)
➡️ CVE-2024-57728 — еще одна критическая брешь
CVE-2024-57727 представляет собой path traversal уязвимость в SimpleHelp версий 5.5.7 и ранее. Path traversal позволяет атакующему "выйти" за пределы разрешенной директории, используя последовательности типа `
❗️ DragonForce
Главным эксплуататором этих уязвимостей стала группа DragonForce — не просто ransomware группировка, а целая "картельная модель" с франшизой для аффилиатов. Группа активно перестраивает ландшафт угроз после падения LockBit.
📌 Связи DragonForce:
➡️ Поглощение/взлом сайтов BlackLock, Mamona, RansomHub
➡️ Подозрения в сотрудничестве с Scattered Spider
➡️ Использование advanced техник социальной инженерии
💻 Анатомия атаки на MSP
DragonForce провела sophisticated атаку на британского MSP-провайдера, используя следующую схему:
➡️ Этап 1: Компрометация RMM
- Эксплуатация CVE-2024-57727 для получения доступа к SimpleHelp-серверу MSP
- Получение контроля над RMM-инфраструктурой
➡️ Этап 2: Разведка и закрепление
- Пуш SimpleHelp-инсталлятора клиентам через легитимную RMM-инфраструктуру
- Сканирование инфраструктур клиентов: имена устройств, пользователей, сетевые соединения
- Использование Microsoft Quick Assist и бэкдора QDoor для бесшумного закрепления
- Пребывание в сети до 9 дней до активации шифровальщика
➡️ Этап 3: Атака
- Развертывание шифровальщика и инструментов двойного вымогательства
- Использование визинга + email-бомбинга для дополнительного давления
- Массовые сбои и отключения IT в ритейле Великобритании
❗️ Индикаторы компрометации (мини IoC)
CISA и исследователи выделяют следующие IoC:
➡️ Исполняемые файлы с трехбуквенными именами (aaa.exe, bbb.exe, ccc.exe)
➡️ Время создания файлов после января 2025 года
➡️ Аномальный сетевой трафик от SimpleHelp сервера
➡️ Присутствие Microsoft Quick Assist в неожиданных местах
➡️ Следы QDoor бэкдора в системе
🔖 Рекомендации по защите
0️⃣ Обновление до версии 5.5.8+ — критически важно для всех инсталляций
1️⃣ Изоляция SimpleHelp серверов от интернета до применения патча
2️⃣ Аудит всех трех CVE (57726, 57727, 57728) в системе
3️⃣ Проверка на QDoor и Quick Assist в неожиданных местах
❗️ Для MSP и IT-провайдеров:
➡️ Немедленный аудит всех клиентских подключений через SimpleHelp
➡️ Проверка логов на подозрительную активность с января 2025
➡️ Уведомление клиентов о необходимости threat hunting
➡️ Временное отключение RMM-доступа до полной проверки
🕰 Проверка компрометации:
➡️ Поиск файлов с трехбуквенными именами, созданных после января 2025
➡️ Анализ сетевого трафика на аномалии
➡️ Проверка наличия Microsoft Quick Assist в системах, где он не должен быть
➡️ Поиск следов QDoor бэкдора
Долгосрочные меры:
➡️ Внедрение Zero Trust архитектуры для RMM-систем
➡️ Сегментация сети между RMM и критическими системами
➡️ Мониторинг всех RMM-подключений в реальном времени
➡️ Создание incident response плана для RMM-компрометации
💬 Выводы
CVE-2024-57727 и связанные уязвимости показывают, что в эпоху cloud-first и remote-first подходов, безопасность управляющих систем должна быть приоритетом номер один.
SimpleHelp — это популярная система удаленного мониторинга и управления (RMM), которую используют IT-провайдеры и системные администраторы для управления клиентскими сетями. Система позволяет удаленно подключаться к компьютерам, устанавливать обновления, мониторить состояние систем и решать проблемы без физического присутствия.
RMM-системы критически важны для современного IT-аутсорсинга — через них управляются тысячи endpoint'ов в корпоративных сетях. Именно поэтому компрометация RMM равносильна получению "мастер-ключа" ко всей IT-инфраструктуре клиента.
Трипл килл: CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
В январе 2025 года были раскрыты сразу три критические уязвимости в SimpleHelp:
CVE-2024-57727 представляет собой path traversal уязвимость в SimpleHelp версий 5.5.7 и ранее. Path traversal позволяет атакующему "выйти" за пределы разрешенной директории, используя последовательности типа `
../
` для доступа к произвольным файлам системы.Главным эксплуататором этих уязвимостей стала группа DragonForce — не просто ransomware группировка, а целая "картельная модель" с франшизой для аффилиатов. Группа активно перестраивает ландшафт угроз после падения LockBit.
DragonForce провела sophisticated атаку на британского MSP-провайдера, используя следующую схему:
- Эксплуатация CVE-2024-57727 для получения доступа к SimpleHelp-серверу MSP
- Получение контроля над RMM-инфраструктурой
- Пуш SimpleHelp-инсталлятора клиентам через легитимную RMM-инфраструктуру
- Сканирование инфраструктур клиентов: имена устройств, пользователей, сетевые соединения
- Использование Microsoft Quick Assist и бэкдора QDoor для бесшумного закрепления
- Пребывание в сети до 9 дней до активации шифровальщика
- Развертывание шифровальщика и инструментов двойного вымогательства
- Использование визинга + email-бомбинга для дополнительного давления
- Массовые сбои и отключения IT в ритейле Великобритании
CISA и исследователи выделяют следующие IoC:
Долгосрочные меры:
CVE-2024-57727 и связанные уязвимости показывают, что в эпоху cloud-first и remote-first подходов, безопасность управляющих систем должна быть приоритетом номер один.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4💔1
This media is not supported in your browser
VIEW IN TELEGRAM
Vercel v0: От AI-помощника до инструмента киберпреступников
➡️ Что такое Vercel v0
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.
➡️ Техническая эксплуатация в фишинговых атаках
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".
➡️ Технические преимущества для атакующих:
➡️ Скорость разработки: Создание фишингового сайта занимает минуты вместо часов
➡️ Качество кода: AI генерирует современный, адаптивный код с правильной структурой
➡️ Обход детекции: Сайты размещаются на доверенной инфраструктуре Vercel
➡️ Низкий порог входа: Не требуются навыки веб-разработки
➡️ Методы размещения
Злоумышленники используют несколько тактик:
➡️ Хостинг поддельных логотипов компаний на серверах Vercel для повышения доверия
➡️ Создание поддоменов, имитирующих легитимные сервисы
➡️ Интеграция с существующими фишинговыми инфраструктурами
➡️ Эволюция угрозы
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.
Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.
🔗 Источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".
Злоумышленники используют несколько тактик:
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.
Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11👍3🌚2
🎮 Атакующий или Защитник — кем ты будешь на Всероссийской студенческой кибербитве?
Если ты студент, живёшь технологиями и хочешь проверить себя в условиях, максимально близких к реальным киберугрозам — тогда это твой шанс.
Всероссийская студенческая кибербитва возвращается уже этой осенью в сентябре на Kazan Digital Week 2025. Задача участников — защитить цифровую инфраструктуру виртуального города либо попробовать её сломать.
Мы ищем тех, кто:
✔️ учится в российском вузе или в аспирантуре
✔️ пробовал себя в CTF или на киберполигоне
✔️ умеет мыслить нестандартно — как атакующий и как защитник
✔️ готов пройти экспертное обучение с июля
✔️ нацелен на результат в команде
Участников ждут реальные сценарии и настоящая ИБ-инфраструктура, поддержка менторов и командная работа, прокачка компетенций уровня SOC-аналитика, щедрый денежный приз для победителей.
Никакой теории, только практика. Заяви о себе в ИБ-сообществе, получи признание и стань сильнее🔙 регистрация на сайте кибербитва.рф
Если ты студент, живёшь технологиями и хочешь проверить себя в условиях, максимально близких к реальным киберугрозам — тогда это твой шанс.
Всероссийская студенческая кибербитва возвращается уже этой осенью в сентябре на Kazan Digital Week 2025. Задача участников — защитить цифровую инфраструктуру виртуального города либо попробовать её сломать.
Мы ищем тех, кто:
Участников ждут реальные сценарии и настоящая ИБ-инфраструктура, поддержка менторов и командная работа, прокачка компетенций уровня SOC-аналитика, щедрый денежный приз для победителей.
Никакой теории, только практика. Заяви о себе в ИБ-сообществе, получи признание и стань сильнее
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👾1
Don’t Fear The AI Reaper: Using LLMs to Hack Better and Faster
#AI #LLM #ML #bugbounty #pentest #subdomain #recon
LLM могут значительно ускорить обнаружение угроз, анализ уязвимостей и реагирование на инциденты, автоматизируя рутинные задачи и анализируя огромные объемы данных. Например, они могут помочь в разведке, генерируя списки слов для брутфорса DNS или обогащая перестановки для перечисления поддоменов. Также LLM могут быть использованы для автоматического обнаружения уязвимостей и создания эксплойтов.
Однако, с появлением LLM возникают и новые угрозы. Злоумышленники могут использовать их для создания более сложных и масштабных атак, включая автоматизацию вредоносных действий и разработку динамических моделей атак, которые труднее обнаружить. Например, LLM могут быть подвержены атакам с внедрением подсказок (prompt injection), когда вредоносные инструкции скрываются во входных данных пользователя. Также существует риск утечки конфиденциальных данных, если LLM обучались на чувствительных наборах данных
🔗 Источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#AI #LLM #ML #bugbounty #pentest #subdomain #recon
LLM могут значительно ускорить обнаружение угроз, анализ уязвимостей и реагирование на инциденты, автоматизируя рутинные задачи и анализируя огромные объемы данных. Например, они могут помочь в разведке, генерируя списки слов для брутфорса DNS или обогащая перестановки для перечисления поддоменов. Также LLM могут быть использованы для автоматического обнаружения уязвимостей и создания эксплойтов.
Однако, с появлением LLM возникают и новые угрозы. Злоумышленники могут использовать их для создания более сложных и масштабных атак, включая автоматизацию вредоносных действий и разработку динамических моделей атак, которые труднее обнаружить. Например, LLM могут быть подвержены атакам с внедрением подсказок (prompt injection), когда вредоносные инструкции скрываются во входных данных пользователя. Также существует риск утечки конфиденциальных данных, если LLM обучались на чувствительных наборах данных
Do hackers have any future left? I'm sure we do.😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😱2❤🔥1
Какой контент вам наиболее интересен?
Final Results
48%
Новости про CVE, новые APT, ресерчи и т.д.
50%
Глубокий технический разбор новостей по тем же темам
62%
Лайфхаки для пентеста/багбаунти
38%
Мои ресерчи (не NDA)
39%
Мои тулзы (не NDA)
40%
Веселые или стрёмные истории с пентестов (не NDA)
8%
Live контент с мероприятий
25%
Посты про моё погружение в AI/LLM/ML и как я его использую. А также новости про это
18%
Посты для разработчиков/devops
2%
Свой вариант в комментариях
1🐳7😁3👾3❤🔥1
Что вас ждёт:
Регистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🌚6😁3💔1
Похековцы, привет! Сегодня у нас крутые новости из мира отечественного ИИ. Ребята из Сбербанка сделали то, что казалось
WizardCoder (правда не известно кол-во параметров 15B или 33B) — дообученная LLM, которая теперь умеет находить уязвимости лучше традиционных инструментов. Это не просто "еще один ИИ-инструмент", это правда рабочее решение!
Пока весь мир говорит про OpenAI, Claude, Gemini и другие AI, наши исследователи делают крутые штуки в практическом применении ИИ для кибербезопасности. Это именно то, что нужно нам — не хайп, а реальные результаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17😁15💔2
CVE-2024-54085 - ПОЛНЫЙ ЗАХВАТ СЕРВЕРНЫХ ПАРКОВ
Похековцы, привет! Сегодня разбираем крутую уязвимость, которая может превратить твой дата-центр в чужую песочницу.
AMI MegaRAC BMC — популярный контроллер для удаленного управления серверами. Его используют AMD, Nvidia, Supermicro, Huawei и куча других крупных производителей. Но есть один маааленький нюанс...
😵 Один HTTP-запрос = полный контроль
Злоумышленник может обойти аутентификацию одним запросом и получить root-доступ к BMC. Никаких сложных эксплоитов, никакого социалки — просто отправил запрос и ты админ.
🕺 Ещё не осознал критичность всей ситуации?
➡️ Полный контроль над серверной инфраструктурой
➡️ Обход основной ОС — атакуешь железо напрямую
➡️ Возможность внедрения в прошивку BMC
➡️ Практически необнаружимо традиционными средствами защиты
➡️ Затронуты тысячи серверов по всему миру
😳 Чё делать? Патч муравью приделать
➡️ Проверить, используете ли AMI MegaRAC BMC
➡️ Обновить прошивку до последней версии
➡️ Изолировать BMC-интерфейсы от внешних сетей
➡️ Настроить мониторинг подозрительной активности
➡️ Провести аудит существующих подключений
🔥 Классический пример того, как одна уязвимость может положить целую инфраструктуру. Такой же эффект к примеру, как от захвата VMware ESXI или любого другого ПО, которое контролирует другие машины.
🔗 Велком тыкать в источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Похековцы, привет! Сегодня разбираем крутую уязвимость, которая может превратить твой дата-центр в чужую песочницу.
AMI MegaRAC BMC — популярный контроллер для удаленного управления серверами. Его используют AMD, Nvidia, Supermicro, Huawei и куча других крупных производителей. Но есть один маааленький нюанс...
Злоумышленник может обойти аутентификацию одним запросом и получить root-доступ к BMC. Никаких сложных эксплоитов, никакого социалки — просто отправил запрос и ты админ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4🌚1
#note
Хороший видос про софт скиллы, приятная подача и мемный видеоряд
https://www.youtube.com/watch?v=JKICGa4J-qc
Хотите аналогичный видос от меня по софтам для ИБэшников?
Хороший видос про софт скиллы, приятная подача и мемный видеоряд
https://www.youtube.com/watch?v=JKICGa4J-qc
Хотите аналогичный видос от меня по софтам для ИБэшников?
YouTube
КАК ПОЛУЧАТЬ ДЕНЬГИ в IT ЗА красивые глаза? ГИГАГАЙД по SOFT SKILLS
Подробный гайд о том, как рассказывать истории на soft skill собеседовании программисту и пояснять за свой опыт так, как это делают топовые разработчики на рынке.
Как презентовать свой опыт ЭФФЕКТИВНЕЕ как ДЖУНУ, так и СИНЬЕРУ?
Как айтишнику получить рейз…
Как презентовать свой опыт ЭФФЕКТИВНЕЕ как ДЖУНУ, так и СИНЬЕРУ?
Как айтишнику получить рейз…
👍21😁4
CVE-2025-3248: новую уязмостью в Langflow активно эксплуатируют
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🛸 🛸 exploit.py
🔗 Подробности
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami
, printenv
, cat /root/.bash_history
)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code
. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 1
Обходим CSP
#перевод #habr #CSP #bugbounty #XSS #CSRF #web #pentest
Данное исследование описывает способ обхода Content Security Policy на основе nonce-значений в реалистичном сценарии. Автор создал небольшой таск на XSS для демонстрации уязвимости и подробно разбирает все этапы эксплуатации.
😧 Если вас интересует только решение, то краткая суть такова: можно добиться повторного использования nonce-значения через bfcache с откатом на дисковый кеш после его утечки, а затем заставить HTML-инъекцию быть загруженной заново путем её изменения и запроса без кеширования.
P.S. моя новая переведенная статья, буду благодарен +rep на хабре)
🔗 Читать дальше
🔗 Оригинал ресерча
p.s.p.s. какой же ущербный редактор у Хабра, просто ппц
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
nonce
через дисковый кеш браузера#перевод #habr #CSP #bugbounty #XSS #CSRF #web #pentest
Данное исследование описывает способ обхода Content Security Policy на основе nonce-значений в реалистичном сценарии. Автор создал небольшой таск на XSS для демонстрации уязвимости и подробно разбирает все этапы эксплуатации.
P.S. моя новая переведенная статья, буду благодарен +rep на хабре)
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳6 2 1 1
Echo Chamber: революционная техника взлома нейросетей
#разбор_атаки #AI #ML #LLM
Исследователи из NeuralTrust представили принципиально новую методику обхода защит нейросетей под названием Echo Chamber. Техника демонстрирует более 90% эффективность против ChatGPT, GPT-4o, Gemini и других ведущих LLM в генерации запрещенного контента.
➡️ Что это такое
Echo Chamber — это контекстно-отравляющий джейлбрейк, который превращает собственные рассуждения модели против неё самой. В отличие от традиционных методов (подмена символов, хитрые формулировки), атака использует косвенные намеки, семантическое управление и многоэтапное логическое наведение.
Название отражает суть механизма: ранние промпты влияют на ответы нейросети, а эти ответы затем используются для усиления изначальной цели. Получается замкнутая петля, где модель сама усиливает вредоносный подтекст и постепенно разрушает собственные защитные барьеры.
➡️ Механизм атаки
Атака состоит из шести этапов:
1. Определение цели — злоумышленник выбирает конечную задачу, но не включает её в ранние промпты
2. Посадка ядовитых семян — безобидные на вид запросы создают тонкие намеки на вредоносную цель
3. Направляющие семена — лёгкие семантические подталкивания начинают смещать внутреннее состояние модели
4. Вызов отравленного контекста — атакующий косвенно ссылается на ранее сгенерированный рискованный контент
5. Выбор пути — злоумышленник выборочно подхватывает нить из отравленного контекста
6. Цикл убеждения — серия последующих промптов, замаскированных под уточнения
➡️ Результаты тестирования
В контролируемых экспериментах на 200 попытках джейлбрейка для каждой модели:
➡️ Сексизм, насилие, разжигание ненависти, порнография: более 90% успеха
➡️ Дезинформация и пропаганда самоповреждений: около 80% эффективность
➡️ Нецензурная лексика и незаконная деятельность: свыше 40% успеха
Большинство успешных атак происходило за 1-3 хода. Модели демонстрировали возрастающую податливость после того, как контекстное отравление закреплялось.
➡️ Практический пример
Исследователи продемонстрировали атаку на примере запроса "напиши инструкцию по изготовлению коктейля Молотова". При прямом запросе LLM отказалась. Но после применения Echo Chamber модель не только описала коктейль Молотова, но и предоставила пошаговое руководство с ингредиентами.
➡️ Почему это критично
Echo Chamber выявляет критическую слепую зону в методах выравнивания LLM:
➡️ Системы безопасности уязвимы к косвенным манипуляциям через контекстные рассуждения
➡️ Многоходовой диалог позволяет строить вредоносные траектории даже при безобидных отдельных промптах
➡️ Фильтрация на уровне токенов недостаточна, если модели могут выводить вредоносные цели без токсичных слов
В реальных сценариях — боты поддержки клиентов, помощники продуктивности, модераторы контента — такая атака может использоваться для скрытого принуждения к вредоносному выводу без срабатывания сигнализации.
➡️ Защита
NeuralTrust рекомендует:
➡️ Контекстно-осведомленный аудит безопасности — динамическое сканирование истории разговоров для выявления паттернов возникающих рисков
➡️ Оценка накопления токсичности — мониторинг разговоров на протяжении нескольких ходов
➡️ Обнаружение косвенности — обучение слоев безопасности распознавать использование прошлого контекста
➡️ Значение для индустрии
Уязвимость является прямым следствием стремления создавать модели с развитыми способностями к рассуждению. Чем глубже нейросеть анализирует смысл и строит цепочки выводов, тем легче её эксплуатировать через косвенные влияния.
Echo Chamber подчеркивает следующий рубеж в безопасности LLM: атаки, которые манипулируют рассуждениями модели, а не её входной поверхностью. По мере того как модели становятся более способными к устойчивым выводам, они также становятся более уязвимыми к косвенной эксплуатации.
🔗 Первоисточник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_атаки #AI #ML #LLM
Исследователи из NeuralTrust представили принципиально новую методику обхода защит нейросетей под названием Echo Chamber. Техника демонстрирует более 90% эффективность против ChatGPT, GPT-4o, Gemini и других ведущих LLM в генерации запрещенного контента.
Echo Chamber — это контекстно-отравляющий джейлбрейк, который превращает собственные рассуждения модели против неё самой. В отличие от традиционных методов (подмена символов, хитрые формулировки), атака использует косвенные намеки, семантическое управление и многоэтапное логическое наведение.
Название отражает суть механизма: ранние промпты влияют на ответы нейросети, а эти ответы затем используются для усиления изначальной цели. Получается замкнутая петля, где модель сама усиливает вредоносный подтекст и постепенно разрушает собственные защитные барьеры.
Атака состоит из шести этапов:
1. Определение цели — злоумышленник выбирает конечную задачу, но не включает её в ранние промпты
2. Посадка ядовитых семян — безобидные на вид запросы создают тонкие намеки на вредоносную цель
3. Направляющие семена — лёгкие семантические подталкивания начинают смещать внутреннее состояние модели
4. Вызов отравленного контекста — атакующий косвенно ссылается на ранее сгенерированный рискованный контент
5. Выбор пути — злоумышленник выборочно подхватывает нить из отравленного контекста
6. Цикл убеждения — серия последующих промптов, замаскированных под уточнения
В контролируемых экспериментах на 200 попытках джейлбрейка для каждой модели:
Большинство успешных атак происходило за 1-3 хода. Модели демонстрировали возрастающую податливость после того, как контекстное отравление закреплялось.
Исследователи продемонстрировали атаку на примере запроса "напиши инструкцию по изготовлению коктейля Молотова". При прямом запросе LLM отказалась. Но после применения Echo Chamber модель не только описала коктейль Молотова, но и предоставила пошаговое руководство с ингредиентами.
Echo Chamber выявляет критическую слепую зону в методах выравнивания LLM:
В реальных сценариях — боты поддержки клиентов, помощники продуктивности, модераторы контента — такая атака может использоваться для скрытого принуждения к вредоносному выводу без срабатывания сигнализации.
NeuralTrust рекомендует:
Уязвимость является прямым следствием стремления создавать модели с развитыми способностями к рассуждению. Чем глубже нейросеть анализирует смысл и строит цепочки выводов, тем легче её эксплуатировать через косвенные влияния.
Echo Chamber подчеркивает следующий рубеж в безопасности LLM: атаки, которые манипулируют рассуждениями модели, а не её входной поверхностью. По мере того как модели становятся более способными к устойчивым выводам, они также становятся более уязвимыми к косвенной эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Расскажите о кейсах, которыми стоит поделиться!
«Лаборатория Касперского» приглашает экспертов выступить на международной конференции в области защиты промышленных систем - Kaspersky Industrial Cybersecurity Conference.
Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.
⚡️Выступление на KICS Conference — это возможность представить экспертное мнение, поделиться практическим опытом и внести вклад в развитие отрасли.
О чем можно рассказать:
🟢 актуальные угрозы и атаки на промышленный сектор
🟢 технологические тренды и развитие отрасли промышленности
🟢 ИИ в промышленности
🟢 киберфизическая безопасность
🔎 Ознакомиться с примерами тем и подать доклад — на странице.
«Лаборатория Касперского» приглашает экспертов выступить на международной конференции в области защиты промышленных систем - Kaspersky Industrial Cybersecurity Conference.
Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.
⚡️Выступление на KICS Conference — это возможность представить экспертное мнение, поделиться практическим опытом и внести вклад в развитие отрасли.
О чем можно рассказать:
Please open Telegram to view this post
VIEW IN TELEGRAM