#blue_team #malware #payload #browser #image #steganography #exif #clickfix #filefix #cahche_smuggling

Использовать Exif для скрытия данных — не новая идея. Но раньше это делали в сценариях, где само вредоносное ПО скачивает картинку и достает из неё payload. Добавляем Cache Smuggling и любой софт, кэширующий изображения и не удаляющий Exif - пассивный канал доставки второго этапа, без сетевой активности со стороны вредоноса.

А это - загрузчики, которым не нужно связаться с командным сервером (C2-less loaders). Загрузчик может не выполнять веб-запросы, а просто мониторить локальный кэш в поисках файлов, содержащих заранее определенные сигнатуры.

Отсюда вытекает главный вывод для безопасников: нельзя полагаться на предпосылку «если скрипт не делает сетевых запросов, значит, он не получил payload». Если второй этап уже «доставлен» в систему через кэширование, любые меры безопасности, ограничивающие способность скрипта делать веб-запросы, окажутся неэффективными.

#red_team #malware #payload #browser #image #steganography

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов.

Атака, комбинирующая две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling).

При этом используется стеганография для внедрения вредоносного payload-а в изображение, которое загружается браузером и сохраняется в его кэше. Вредонос маскируется в байтах графического файла, что позволяет обходить СЗИ и системы детектирования сетевого трафика. При последующем обращении к странице или по команде скрипта происходит извлечение и исполнение скрытого кода из кэшированного изображения.

Поскольку кэш браузера обычно не подвергается глубокому инспектированию, а изображения считаются легитимными статическими ресурсами, техника имеет на редкость высокую эффективность и простоту реализации.

https://habr.com/ru/companies/bastion/articles/967312/

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя...

Хабр
Botnet RondoDox explora falha crítica na plataforma XWiki para lançar ataques

 O malware de botnet RondoDox está a tirar partido de uma vulnerabilidade crítica de execução remota de código (RCE) na plataforma XWiki, identificada como CVE-

TugaTech

Facebook phishing pages

Last spring, I resurrected my https://www.inoreader.com/ account to get RSS feed subscriptions for news sources. My email accounts are so over run that I’m not likely to track what’s happening local through them. So, I made a change.

Today, looking through, I noticed an article about a suspicious death and police soliciting for more information. Knowing many of the local Facebook groups are super gossipy, I searched on the victim’s name seeking for find more information.

Instead, I got what looks like a bunch of phishing in the search results. They looks like news articles, but they are fake news organizations. “6 News Mk” is just article after article with the same couple of photos of a “police line do not cross” yellow tape for different events to spam Facebook. The oldest one is from Friday and newest is from Saturday. I would bet they used AI to spew a bunch of posts at Facebook. Some kind of throttling shut down the postings, but no moderation has deleted them. Safely capturing the URL portraying as the full article, it looks like it has a payload.

There’s not really a Facebook option to report that a page is attempting to infect or compromise visitors. (I didn’t link to them because I don’t want my readers to accidentally compromise their computers.)

Also, I found a dozen different ones impersonating a news organizations doing the same for stories about this victim. There’s more of this stuff than results I’d deem legitimate.

I don’t know that staying away from the dark corners of Facebook will help. The goal of these phishing pages is to get them into the news feeds of victims. Facebook needs to do better.

#cybersecurity #Facebook #pages #payload #phishing

Top Advanced XSS Payloads That Still Work in 2025
This article explores advanced Cross-Site Scripting (XSS) payloads that remain effective in 2025 despite modern security defenses. XSS continues to be a persistent vulnerability due to the complexity of modern web frameworks (React, Vue, Angular) that generate dynamic content with intricate JavaScript behavior patterns. The advanced payloads discussed focus on bypass techniques that overcome common defenses like Content Security Policy (CSP) filters and sanitization libraries. These sophisticated attack vectors leverage encoding obfuscation, DOM event manipulation, and framework-specific vulnerabilities to evade traditional filter-based defenses. The exploitation techniques include payload variations that target complex JavaScript execution contexts, utilizing obscure DOM events, and exploiting implementation flaws in client-side security controls. Modern XSS payloads often combine multiple evasion techniques including character encoding manipulation, filter bypass through context switching, and leveraging browser-specific parsing behaviors. The tools and methodologies mentioned focus on advanced testing frameworks that can identify XSS vulnerabilities in complex web applications. The significance of these payloads lies in their continued effectiveness against inadequate input validation and sanitization implementations. The impact ranges from session hijacking and credential theft to complete client-side system compromise. Bug bounty hunters and penetration testers need to understand these advanced techniques as they represent real-world threats that traditional security measures often fail to detect. The article emphasizes that despite framework improvements, XSS remains a critical vulnerability requiring continuous research and adaptation of both attack and defense strategies. #infosec #BugBounty #Cybersecurity #XSS #WebSecurity #Payload #Exploit #CSRF
https://medium.com/@xmxa-tech/top-advanced-xss-payloads-that-still-work-in-2025-58f11191df8f?source=rss------bug_bounty-5
Top Advanced XSS Payloads That Still Work in 2025

By Monu Jangra — Senior Security Researcher | LPT Master | CPENT | CEH

Medium
ClickFix: O ciberataque que o guia por vídeo para infetar o seu PC

 Os ciberataques que recorrem a engenharia social para o convencer a executar código malicioso acabam de ficar perigosamente mais sofisticados. Conhecidos como

TugaTech

Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM

15 лет я не писал код, полностью погрузившись в менеджмент. Но LLM вернули мне сверхспособности: в одиночку за два месяца я переписал легаси-проект с 20 тысячами юзеров, который мучил команды разработчиков годами. Всё благодаря правильной связке инструментов, которые превращают AI в младшего разработчика, архитектора и DevOps одновременно. Делюсь конкретикой: почему терминал лучше IDE для AI-разработки, как управлять контекстом через Rules и MCP, какие модели выбирать для разных задач, и почему фреймворки — ваша защита от галлюцинаций LLM.

https://habr.com/ru/articles/964074/

#warp #ide #nextjs #payload #refine #nodejs #nestjs

Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM

Привет, Хабр! Меня зовут Максим Панфилов, я ИТ-предприниматель. Моя история в разработке началась 25 лет назад с программирования, но со временем переросла в управление собственной веб-студией....

Хабр

Satellite Payload Market Expanding Steadily!

The global satellite payload market was valued at USD 10.73 billion in 2024 and is expected to reach USD 16.04 billion by 2032, growing at a CAGR of 3.5%. North America led the market with a 44.92% share in 2024.

Key growth drivers:
Rising demand for communication & Earth observation satellites
Increasing government & commercial satellite launches

Source: https://www.fortunebusinessinsights.com/industry-reports/satellite-payload-market-101829

#SatelliteMarket #SpaceTech #Payload #Aerospace #Telecommunications

Operação DreamJob: Hackers norte-coreanos atacam setor de defesa europeu para roubar segredos de drones

 Os hackers do grupo Lazarus, associado à Coreia do Norte, lançaram uma nova vaga de ataques contra três empresas europeias do setor da defesa, utilizando uma c

TugaTech
PhantomCaptcha: O ataque que usou um falso CAPTCHA para espiar o governo ucraniano

 Numa campanha de spearphishing rápida e sofisticada, que durou apenas um dia, vários membros da administração governamental regional da Ucrânia e organizações

TugaTech