Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
#реклама
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Telegram
Двоичный кот
Новости IT, ChatGPT и импортозамещения информационных технологий от Двоичного кота.
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Evil-WinRM
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux
iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Извлечение физики с устройств на базе qualcomm с использованием Oxygen Forensic Detective и Cellebrite UFED touch 2
Имеем на руках Xiaomi Redmi 5 plus на базе Qualcomm Snapdragon 625 msm8953. Для извлечения данных на уровне физики была использована уязвимость процессора, для ее реализации смартфон необходимо перевести в режим EDL (Emergency Download Mode – EDL).
Читать: https://codeby.net/threads/izvlechenie-fiziki-s-ustrojstv-na-baze-qualcomm-ispolzovaniem-oxygen-forensic-detective-i-cellebrite-ufed-touch-2.78176/
#dump #edl #forensic
Имеем на руках Xiaomi Redmi 5 plus на базе Qualcomm Snapdragon 625 msm8953. Для извлечения данных на уровне физики была использована уязвимость процессора, для ее реализации смартфон необходимо перевести в режим EDL (Emergency Download Mode – EDL).
Читать: https://codeby.net/threads/izvlechenie-fiziki-s-ustrojstv-na-baze-qualcomm-ispolzovaniem-oxygen-forensic-detective-i-cellebrite-ufed-touch-2.78176/
#dump #edl #forensic
Быстрый брутфорс протокола SSH или как использовать устаревшую атаку сейчас
Привет друг, сегодня я бы хотел затронуть достаточно популярную тему, связанную с брутфорсом различных протоколов защиты, шифрования или просто паролей. SSH как таковой является удобным способом работать с серверами или другими сетевыми устройствами, от твоего домашнего компьютера, и до маршрутизатора. Перейдем непосредственно к теме статьи.
Читать: https://codeby.net/threads/bystryj-brutfors-protokola-ssh-ili-kak-ispolzovat-ustarevshuju-ataku-sejchas.77912/
#ssh #bruteforce
Привет друг, сегодня я бы хотел затронуть достаточно популярную тему, связанную с брутфорсом различных протоколов защиты, шифрования или просто паролей. SSH как таковой является удобным способом работать с серверами или другими сетевыми устройствами, от твоего домашнего компьютера, и до маршрутизатора. Перейдем непосредственно к теме статьи.
Читать: https://codeby.net/threads/bystryj-brutfors-protokola-ssh-ili-kak-ispolzovat-ustarevshuju-ataku-sejchas.77912/
#ssh #bruteforce
Forwarded from Positive Events
Съемочная группа security-новостей с Александром Антиповым, главредом Securitylab.ru, вернулась отдохнувшей и вдохновленной. Поэтому встречайте долгожданный двадцать пятый выпуск.
Темы нового ролика:
🔴 киберпреступники к 2025 году вооружатся технологиями для убийства людей,
🔴 шпионаж присутствует в каждой крупной компании, даже если его не видно,
🔴 Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям,
🔴 Apple исправила 13-ю в нынешнем году уязвимость нулевого дня,
🔴 Oracle исправила 342 уязвимости в своих продуктах,
🔴 китайские кибершпионы используют сеть домашних маршрутизаторов, чтобы скрыть источник атак,
🔴 закрытый видеохостинг Vidme стал причиной появления порно на сайтах крупных американских СМИ,
🔴 хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков,
🔴 VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов, изъятых Службой безопасности Украины (СБУ).
Темы нового ролика:
🔴 киберпреступники к 2025 году вооружатся технологиями для убийства людей,
🔴 шпионаж присутствует в каждой крупной компании, даже если его не видно,
🔴 Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям,
🔴 Apple исправила 13-ю в нынешнем году уязвимость нулевого дня,
🔴 Oracle исправила 342 уязвимости в своих продуктах,
🔴 китайские кибершпионы используют сеть домашних маршрутизаторов, чтобы скрыть источник атак,
🔴 закрытый видеохостинг Vidme стал причиной появления порно на сайтах крупных американских СМИ,
🔴 хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков,
🔴 VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов, изъятых Службой безопасности Украины (СБУ).
YouTube
Прогноз кибербезопасников на 2025, Apple исправила 13-ю 0-day. Security-новости, #25
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:53 Киберпреступники к 2025 году вооружатся технологиями для убийства людей - https://www.securitylab.ru/news/522696.php
3:10 Шпионаж…
0:53 Киберпреступники к 2025 году вооружатся технологиями для убийства людей - https://www.securitylab.ru/news/522696.php
3:10 Шпионаж…
Шлем важные Exception себе в Telegram
Сервис получился простой, но эффективный. Реализовал все за пару часов, а работает без сбоев уже год. То есть, реализовал и забыл.Итак, написал я одну программу, потом еще один скрипт, потом объединил их в проект, а потом еще один скрипт и так далее.В какой-то момент возникла проблема: постоянно в фоне в разных виртуальных окружениях эти скрипты падают, вылетают какие-то непредусмотренные Exceptions и я не всегда узнаю об этом моментально. Тем временем проходит время, а нужный сборщик данных молча сидит и нифига не собирает уже пару дней. Но я бы хотел получать важные уведомления от моих проектов моментально.Схема для решения нарисовалась вот такая:
Читать: https://codeby.net/threads/shlem-vazhnye-exception-sebe-v-telegram.75396/
#exception #telegram #python
Сервис получился простой, но эффективный. Реализовал все за пару часов, а работает без сбоев уже год. То есть, реализовал и забыл.Итак, написал я одну программу, потом еще один скрипт, потом объединил их в проект, а потом еще один скрипт и так далее.В какой-то момент возникла проблема: постоянно в фоне в разных виртуальных окружениях эти скрипты падают, вылетают какие-то непредусмотренные Exceptions и я не всегда узнаю об этом моментально. Тем временем проходит время, а нужный сборщик данных молча сидит и нифига не собирает уже пару дней. Но я бы хотел получать важные уведомления от моих проектов моментально.Схема для решения нарисовалась вот такая:
Читать: https://codeby.net/threads/shlem-vazhnye-exception-sebe-v-telegram.75396/
#exception #telegram #python
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.
Читать: https://codeby.net/threads/razbiraemsja-kak-rabotaet-python-meterpreter-reverse_tcp-ili-handler-svoimi-rukami-na-python3.74545/
#python #meterpreter #tcp
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.
Читать: https://codeby.net/threads/razbiraemsja-kak-rabotaet-python-meterpreter-reverse_tcp-ili-handler-svoimi-rukami-na-python3.74545/
#python #meterpreter #tcp
Поиск и использование ошибок ICS/SCADA
Недавно я вернулся к одной из моих любимых ошибок - позорному IOCTL Advantech 0x2711. Первоначальная ошибка была обнаружена и сообщена в ZDI Стивеном Сили. Я писал об этом в 2018 году и по какой-то причине я все еще чувствую личную привязанность к этой ошибке. Unauthenticated RCE over RPC as Administrator. Просто ужас.Интересно, что эта ошибка проходила через программу ZDI несколько раз, и хотя некоторые изменения были сделаны, основная проблема все еще существует. Я думал, что если Advantech не собирается ее исправлять, я буду злоупотреблять ею, донимая их снова и снова в надежде, что им надоест и они исправят ее.Примечание: я все еще жду этого дня.
Читать: https://codeby.net/threads/poisk-i-ispolzovanie-oshibok-ics-scada.72299/
#ics #exploit #scada
Недавно я вернулся к одной из моих любимых ошибок - позорному IOCTL Advantech 0x2711. Первоначальная ошибка была обнаружена и сообщена в ZDI Стивеном Сили. Я писал об этом в 2018 году и по какой-то причине я все еще чувствую личную привязанность к этой ошибке. Unauthenticated RCE over RPC as Administrator. Просто ужас.Интересно, что эта ошибка проходила через программу ZDI несколько раз, и хотя некоторые изменения были сделаны, основная проблема все еще существует. Я думал, что если Advantech не собирается ее исправлять, я буду злоупотреблять ею, донимая их снова и снова в надежде, что им надоест и они исправят ее.Примечание: я все еще жду этого дня.
Читать: https://codeby.net/threads/poisk-i-ispolzovanie-oshibok-ics-scada.72299/
#ics #exploit #scada
Делитесь своими знаниями за вознаграждение!
Друзья, мы в активном поиске авторов статей для Codeby.
Если у вас есть опыт работы по любой тематике нашего портала, имеются знания, которыми вы хотите поделиться - тогда вы по адресу.
Присоединяйтесь к нам и зарабатывайте деньги!
Гонорар зависит от типа и качества контента, например:
Авторская статья для канала в Telegram (короткие технические статьи до 2000 знаков без пробелов) — 500 руб/пост.
За авторскую статью на форуме, которая ранее нигде не публиковалась, мы выплатим гонорар из расчета 250 руб за 1000 знаков без пробелов. Для постоянных авторов (написал 10 и более статей для Кодебай) цена до 600 руб / 1000 знаков без пробелов. (цитирование и код не учитываются)
Читать:
https://codeby.net/threads/delites-svoimi-znanijami-za-voznagrazhdenie.78058/
#freelance #codeby #news
Друзья, мы в активном поиске авторов статей для Codeby.
Если у вас есть опыт работы по любой тематике нашего портала, имеются знания, которыми вы хотите поделиться - тогда вы по адресу.
Присоединяйтесь к нам и зарабатывайте деньги!
Гонорар зависит от типа и качества контента, например:
Авторская статья для канала в Telegram (короткие технические статьи до 2000 знаков без пробелов) — 500 руб/пост.
За авторскую статью на форуме, которая ранее нигде не публиковалась, мы выплатим гонорар из расчета 250 руб за 1000 знаков без пробелов. Для постоянных авторов (написал 10 и более статей для Кодебай) цена до 600 руб / 1000 знаков без пробелов. (цитирование и код не учитываются)
Читать:
https://codeby.net/threads/delites-svoimi-znanijami-za-voznagrazhdenie.78058/
#freelance #codeby #news
👍1
CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic
Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.
Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/
#cve #java #rce
Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.
Читать: https://codeby.net/threads/cve-2020-2555-rce-iz-za-oshibki-deserializacii-na-servere-oracle-weblogic.72438/
#cve #java #rce
Как мы запускаем нашу bug bounty программу в Segment
Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.
Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/
#bug #bounty #hunting
Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.
Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/
#bug #bounty #hunting
Возможно ли подхватить вирус всего лишь зайдя на сайт?
Сейчас для кибер-преступников из-за частого обновления браузеров и латания дыр в их безопасности это становится всё сложнее, но регулярное обновление вашего браузера - это не панацея от заражения вашего компьютера различными вирусами при посещении сайтов.
Заражение вирусами через посещение сайтов возможно:
- через рекламу на сайте. Логика тут примерно такая: если пользователь, зайдя на сайт, увидит множество рекламных окон, он скорее всего попытается закрыть их все, и в конце концов, кликнет на одно из них, что и приведёт к заражению его устройства. Так что, если видите торчащую из всех щелей рекламу, я бы посоветовал закрыть вкладку с этим сайтом.
- через уязвимости используемого браузера.
- через Push-уведомления. Вы же помните, как некоторые сайты активно пытаются заставить вас нажать заветную кнопку "Разрешить", тем самым позволяя злоумышленникам скачать вирусное ПО на ваш компьютер.
Обычно таким способом на устройства жертв загружают майнеры.
Сейчас для кибер-преступников из-за частого обновления браузеров и латания дыр в их безопасности это становится всё сложнее, но регулярное обновление вашего браузера - это не панацея от заражения вашего компьютера различными вирусами при посещении сайтов.
Заражение вирусами через посещение сайтов возможно:
- через рекламу на сайте. Логика тут примерно такая: если пользователь, зайдя на сайт, увидит множество рекламных окон, он скорее всего попытается закрыть их все, и в конце концов, кликнет на одно из них, что и приведёт к заражению его устройства. Так что, если видите торчащую из всех щелей рекламу, я бы посоветовал закрыть вкладку с этим сайтом.
- через уязвимости используемого браузера.
- через Push-уведомления. Вы же помните, как некоторые сайты активно пытаются заставить вас нажать заветную кнопку "Разрешить", тем самым позволяя злоумышленникам скачать вирусное ПО на ваш компьютер.
Обычно таким способом на устройства жертв загружают майнеры.