Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
[Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа
Ключевые вопросы Российская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта. Активно использовались методы, основанные на принципе "living-off-the-land". Для получения дополнительных привилегий была задействована...
Ddos-атака c Kali Linux — простейший пример
В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable. Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье: https://habr.com/ru/articles/850188/ Еще раз напоминаю правовую информацию: Данная статья создана исключительно в...
Атаки группировки Team46
Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж./д. перевозок. Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие...
[Перевод] Насколько небезопасен Avast Secure Browser?
Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя. Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки,...
Заражение по фэншую или разбор атаки через уязвимости Windows
Хабр, уже по сложившейся традиции сегодня мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR! Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting...
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью»
В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее интересные исследования из блога мы...
Новые угрозы в OWASP API Security Top 10
Всем привет! Сегодня мы будем говорить о новых рисках в OWASP API Security Top 10, что плохого они нам обещают и что со всем этим можно сделать. В 2023 году некоммерческая организация OWSAP обновила свой отчёт и выпустила новую версию 2023. По сравнению с 2023 годом, перечень рисков претерпел...
Начало Aircrack-ng и WEF
Предисловие Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так...
Популярно о кибербезопасности. Что такое эксплойт нулевого дня?
Простым языком и общими фразами! …...
Что общего у 50-секундного детектива, баскетболистов и разработки фишинговых атак
В марте 2008-го на Ютубе появился самый короткий рассказ про неношеные ботиночки детектив. Кажется, что суть видео — раскрыть тайну убийства за одну минуту. Но не все так просто, если учитывать, что видео сделано по заказу Управления транспорта Лондона. Всего таких видео было выпущено пять. Самые...
Эксперименты с Golden Ticket
Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти нормальные механизмы...
Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера
Привет! Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Именно под такую схему попали...
Тайная жизнь COM: анализ событий и стратегии детектирования
Привет, Хабр! Сегодня я продолжу рассказывать про Component Object Model (COM) и атаку COM Hijacking. В предыдущей части "Тайная жизнь COM: погружение в методы hijacking" я разобрала способы hijacking, а из первой статьи мы также узнали, что вызов этой полезной нагрузки может происходить по...
Тайная жизнь COM: погружение в методы Hijacking
Привет, хабр! Мы продолжаем серию статей посвященных COM. В прошлой статье мы обсудили различные аспекты хранения COM-объектов в реестре, а также рассмотрели первый этап атаки COM Hijacking. COM Hijacking - это атака, позволяющая атакующему перехватить выполнение легитимного COM-объекта и заменить...
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Анализируя отчеты по разбору вредоносного ПО приходишь к выводу, что одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015). Примером такого вредоносного ПО является Fancy Bear или Jumplump. Таким образом, становится очень важно команде Blue Team уметь...
RPC и способы его мониторинга
Всем привет! Мы - команда исследователей-аналитиков киберугроз в компании R-Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников событий для более точного детектирования атак. И сегодня мы затронем такую тему мониторинга RPC. В статье мы рассмотрим...
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 2
Привет, Хабр! В предущей статье мы разобрали основы и механизмы работы атаки DCSync, а также рассмотрели несколько наиболее популярных утилит для ее реализации: mimikatz, secretsdump, DSInternals и существующие между ними различия. В результате анализа стало понятно, что у всех утилит...
Назад