#payload

What are some good headless CMS platforms out there with multitenant capabilities (preferably open source)? I'm currently looking at Payload CMS with the Multitenant plugin paired with PostgresQL. I do like Payload, but I do find it, with the plugin, a pain to configure with lacking documentation and not that many tutorials available.

#cms #webdev #web #blog #blogging #payload

2025-05-22

Прячем shellcode в приложениях

В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом для эксплуатации таких уязвимостей. Мы не только объясним, как скрывают вредоносный код, но и подробно рассмотрим методы преобразования стандартных исполняемых файлов в шеллкод, а также покажем, как этот процесс может быть использован для обхода современных средств защиты.

habr.com/ru/companies/otus/art

#reverseengineering #exploit #shellcode #payload #windows_internals #reverse #reverse_engineering

🚨 New #phishing campaign uses #DBatLoader to drop #Remcos RAT.
The infection relies on #UAC bypass with mock directories, obfuscated .cmd scripts, Windows #LOLBAS techniques, and advanced persistence techniques. At the time of analysis, the samples had not yet been submitted to #VirusTotal ⚠️

🔗 Execution chain:
#Phish ➡️ Archive ➡️ DBatLoader ➡️ CMD ➡️ SndVol.exe (Remcos injected)

👨‍💻 #ANYRUN allows analysts to quickly uncover stealth techniques like LOLBAS abuse, injection, and UAC bypass, all within a single interactive analysis session. See analysis: app.any.run/tasks/c57ca499-51f

🛠️ Key techniques:
🔹 #Obfuscated with #BatCloak .cmd files are used to download and run #payload.
🔹 Remcos injects into trusted system processes (SndVol.exe, colorcpl.exe).
🔹 Scheduled tasks trigger a Cmwdnsyn.url file, which launches a .pif dropper to maintain persistence.
🔹 Esentutl.exe is abused via LOLBAS to copy cmd.exe into the alpha.pif file.
🔹 UAC bypass is achieved with fake directories like “C:\Windows “ (note the trailing space), exploiting how Windows handles folder names.

⚠️ This threat uses multiple layers of stealth and abuse of built-in Windows tools. Behavioral detection and attention to unusual file paths or another activity are crucial to catching it early. #ANYRUN Sandbox provides the visibility needed to spot these techniques in real time 🚀

Pustam | पुस्तम | পুস্তম🇳🇵pustam_egr@mathstodon.xyz
2025-03-27

Evolution of the price per kg of payload (LEO) for several space missions:

🇺🇸 Space Shuttle - $19.8k/kg
🇪🇺 Ariane 5 - $10.3k/kg
🇷🇺 Soyuz FG - $7.2k/kg
🇯🇵 H-IIB - $7.1k/kg
🇨🇳 LongMarch 3B - $5.8k/kg
🇮🇳 Polar Satellite - $3.9k/kg
SpaceX Falcon - $2.7k/kg
SpaceX Falcon 9 (reuse) - $1.9k/kg

#Space #SpaceShuttle #Payload #SpaceMission #SpaceMIssions #Evolution #LEO #LowEarthOrbit #Mission #Missions #Shuttle #Ariane #Ariane5 #Soyuz #SoyuzFG #HIIB #LongMarch #LongMarch3B #PolarSatellite #SpaceX #Falcon #Falcon9 #Reuse #SpaceScience #Planet #SpaceTech #Astrodynamics #Astrophile #OrbitalDynamics #Technology #STEM

🚨 ALERT: Banking Apps Under Attack: Credentials Hijacked via Telegram
⚠️ A #malware dropper delivers a stealer disguised as the IndusInd Bank app. It embeds a phishing website inside the Android app to steal victims’ financial data, posing a threat to mobile banking users and financial institutions.

🔍 Analysis: app.any.run/tasks/fe800ccb-fcc

The malware tricks users into entering their sensitive information (registered mobile number, Aadhaar number, PAN card, net banking user ID, etc.) through a fake banking interface embedded in the app.

📥 Once submitted, the stolen data is sent to both the #phishing site and a C2 server controlled via Telegram.

The AndroidManifest.xml shows that the dropper APK has permissions to install applications. The #dropper contains base.apk, the malicious #payload, and is responsible for dropping and executing it.

👨‍💻 Our new #Android sandbox allows #SOC teams reveal base.apk behavior: communication via Telegram, starting from another location, monitoring incoming messages, and more. Fast access to threat details enables deep analysis and proactive response, mitigating potential damage.

The APK is obfuscated, with all strings #XOR-encrypted with the ‘npmanager’ key. The CyberChef recipe below reveals the script that sends intercepted data to Telegram: gchq.github.io/CyberChef/#reci

#IOCs:
#Phish URL: hxxps://t15[.]muletipushpa[.]cloud/page/
C2 Server (Telegram Bot): hxxps://api[.]telegram[.]org/bot7931012454:AAGdsBp3w5fSE9PxdrwNUopr3SU86mFQieE

More IOCs and insights will be shared in our blog post. Let us know if you're interested! 💬

🚀 Expose Android threats in seconds with real-time APK analysis in #ANYRUN Sandbox: app.any.run/?utm_source=mastod

#Cybersecurity #infosec

Spaceflight 🚀spaceflight@spacey.space
2025-02-27

The eighth flight 🚀 test of #Starship is preparing to launch as soon as 📆 Monday, March 3.

The upcoming flight will target objectives not reached on the previous test, including Starship’s first #payload 🛰️ deployment and multiple #reentry experiments geared towards returning the upper stage to the launch site for #catch 🦾. The flight also includes the launch, return, and catch of the #SuperHeavy booster. spacex.com/launches/mission/?m

🚨 #XWorm leverages LOLBAS techniques to abuse #CMSTPLUA

CMSTPLUA is a legitimate Windows tool that can be exploited for system binary proxy execution using #LOLBAS techniques, bypassing security controls like #UAC, and executing #malicious code, putting organizations at risk.

⚙️ With Script Tracer in #ANYRUN Sandbox, a SOC team can analyze scripts more efficiently. It simplifies script breakdowns, making it easier to understand their behavior and get key insights.
The #script embedded in the INF file is used to coordinate an execution chain:
1️⃣ EXE starts cmstp.exe which is used to launch a #malicious script from an #INF file.

2️⃣ CMSTPLUA ➡️ mshta.exe ➡️ cmd.exe ➡️ EXE ➡️ PowerShell
#MSHTA loads a #VBScript from memory to run an executable and shuts down the #CMSTP process.
– EXE launches #PowerShell to add itself to #MicrosoftDefender exceptions.

3️⃣ Finally, it runs the XWorm #payload from the #System32 directory and adds itself to the Scheduled Task for persistence.

👨‍💻 Check out the analysis and see Script Tracer in action:
app.any.run/tasks/9352d612-8ea

Living-off-the-Land techniques have been leveraged for years to execute malicious operations using legitimate system utilities.
Use these TI Lookup search queries to find similar samples and improve the efficiency of your organization's security response:
🔍 intelligence.any.run/analysis/
🔍 intelligence.any.run/analysis/

Analyze latest #malware and #phishing threats with #ANYRUN 🚀

#cybersecurity #infosec

Spaceflight 🚀spaceflight@spacey.space
2025-02-03

🇨🇳 #Zhuque3's #payload capacity to #LEO will be 21,000 kilograms expendable, 18,300 kg when the first stage is recovered ♻️ downrange, 12,500 kg when returning to the launch site.

#Tianlong3 : 17,000 kg to #LEO, 14,000 kg to 500-km #SSO

#Ceres2 : 1,600 kg to 500-km #LEO, 1,300 kg to 500-km SSO

#Pallas1's three-core-stage : 30,000 kg to #LEO

#Nebula1's improved version 8,000 kg to #LEO

#Kinetica2 : 12,000 kg to #LEO, 7,800 kg to #SSO

#Hyperbola3 : 8,500 kg to LEO ♻️

spacenews.com/china-to-debut-n

Spaceflight 🚀spaceflight@spacey.space
2025-02-03

🇨🇳 Launch 🚀 Feb 11, 2025 11:00 CET nextspaceflight.com/launches/d

The #LongMarch8A with increased capability of up to 7 tonnes to a 700 km #SSO can use a larger 5.2 meters diameter 📏 payload fairing. A planned future launch vehicle variant of the #LongMarch8 will be partially reusable ♻️ by featuring a combined booster recovery of the first stage and the boosters as a single unit en.wikipedia.org/wiki/Long_Mar

#LongMarch9 should have a maximum #payload capacity of 150,000 kg to #LEO en.wikipedia.org/wiki/Long_Mar

Patryk Krawaczyńskiagresor@infosec.exchange
2024-11-28
2024-11-14

[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR. Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно: 1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя iconfinder.com . В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).

habr.com/ru/articles/858446/

#malware #payload #bypass #информационная_безопасность #вредоносы #winrar #малварь

2024-11-08

[Перевод] Создание незаметного вредоносного ПО для Windows

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

habr.com/ru/articles/856948/

#bypass #defender #payload #c2

Inautiloinautilo
2024-10-30


WordPress alternatives · Stick with PHP or pivot to JavaScript? ilo.im/160mfh

_____

2024-10-19

[Перевод] Как провести Havoc agent через Windows Defender (2024)

Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года. Мы будем использовать offensive powershell: найдём shellcode-раннер на PowerShell и объединим его с рабочим обходом AMSI, чтобы выполнить его в памяти. Я буду использовать следующий shellcode-раннер на PowerShell: github.com/dievus/PowerShellRu

habr.com/ru/articles/851888/

#bypass #c2 #payload #pentest

Ryan Gorley 🇺🇦ryangorley
2024-09-26

While alternatives are top of mind, another to consider is . It's (MIT). To clients it will feel a lot like + ACF. More of a developer-centric setup. I've not used outside of testing, but it shows a lot of promise: payloadcms.com/

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst