Your trial period has ended!
For full access to functionality, please pay for a premium subscription
KR
Kritos Industries LTD.
https://t.me/kritosltd
Channel age
Created
Language
Russian
-
ER (week)
-
ERR (week)

✔️ Админ: @Kr1ts

🗣 Dungeon Labs: https://discord.gg/vsYZBXA5G5

🗣 Ссылка для друзей: @KritosLTD

🗣 Чат: @KritosLTD_chat

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 7 results
16
40
2.8 k
Прошло чуть больше месяца с момента запуска и за такой короткий период времени мы достигли отметки в 1 тысячу пользователей,, спасибо. что выбираете Proxyshard.com🚀
В честь этого мы дарим вам промокод - 1k, который даёт скидку 20% до 3 марта.

Добавление новых регионов затянулось из-за некоторых юридических проблем, но мы практически решили их и в марте будут запущены две новые локации - Нидерланды и Украина.

Для инфлюенсеров напоминаю, что у нас действует двухуровневая реферальная система на индивидуальных условиях. Для уточнения деталей обращайтесь в лс @Kr1ts

P.s На скриншоте айпи датацентр проксей
02/24/2025, 18:28
t.me/kritosltd/850
41
243
5.6 k
Вскрылась ещё одна интересная деталь, которая позволяет получить полный доступ к системе.

Всё так же по старой схеме - человек заходит на сайт, злоумышленник получает доступ ко всем профилям жертвы, но за место того чтобы копаться с расширениями через любой запущенный профиль, либо он сам может открыть профиль и загрузить любой файл на компьютер. В системные директории, тот же Startup, загрузить не получится, но можно загрузиться на рабочий стол или в любую другую папку, которая не требует админ прав.

Эта дыра открывает огромное количество возможностей для злоумышленника, склепать бинарник и замаскировать его под любое приложение (гугл, телега, дискорд и тд) и закинуть его на рабочий стол, чтобы жертва его открыла, - не проблема

Советую всем кто до сих пор пользуется ADS заменить его на некоторое время чем-нибудь другим, либо не посещать сомнительные сайты. Чтобы быть атакованным достаточно открыть сайт в любом браузере, хроме, мозиле и тд, не только в ADS

P.s на скрине попытка загрузить файл в Startup, в него загрузить нельзя, но в другие директории можно
02/05/2025, 16:24
t.me/kritosltd/849
1.9 k
02/05/2025, 06:36
t.me/kritosltd/847
1.9 k
Кого задрейнили, проголосуйте, нужно проверить теорию, если подтвердится, то будем дальше это двигать
02/05/2025, 06:35
t.me/kritosltd/846
3.3 k
Для тех кто задаётся вопросом - что делать если меня не задрейнили?

Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить оттуда все кошельки и аккаунты бирж, т.к до сих пор есть уязвимость, при помощи которой можно получить доступ к профилю так же через сайт-прослойку и puppeteer
02/04/2025, 21:20
t.me/kritosltd/844
4.1 k
UPD. Для тех кто сомневается в том что реально с сайта на локал хост достучаться, отправил тестовый сайт с инжектом через iframe в комментарии к посту выше.
Сайт будет работать только час, залил на фри хост
02/04/2025, 19:32
t.me/kritosltd/843
8.7 k
Это пиздец

Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.

Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.

На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.

Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака
02/04/2025, 18:49
t.me/kritosltd/842
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria