Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Приветствуем всех читателей. Сегодняшний пост выходит с девизом «лучше поздно, чем никогда», так как речь пойдет о черве, распространявшемся через Whatsapp около двух месяцев, до 7 апреля, когда его и обнаружили. Распространялся вирус не через Whatsapp, а с помощью приложения FlixOnline, которое было подделано под Netflix и, если пользователь выдавал все разрешения, могло скрытно отвечать на сообщения WhatsApp следующим текстом.
 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE <ссылка>.
Если перевести с английского: из-за карантина Netflix раздаёт два месяца бесплатного премиум-доступа, получите его здесь (ссылка).
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
​​SuperCracker - Кибероружие массового поражения | 0.8 trillion hashes per second

Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/

#hash #hacking #bruteforce
​​ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.

Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/

#asm #hash #crypt
Как фрилансерам из Украины вывести деньги

Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
​​Новостной дайджест по ИБ/IT за 28.06-5-07

Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.​

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/

#it #news #digest
​​Codeby Radio теперь везде :)

С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.

Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.

Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:

🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)

Мы всегда открыты для вашей критики и предложений!

Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
​​Ворклог реверса одной мобильной игры

Как-то раз в далеком 2017 году понадобилось мне разобрать одну популярную мобильную игру того времени- Зитву Бамков. Я уверен, многим из вас приходилось играть в нее, когда она была на пике популярности. На данный момент игра стала умирать. Разработчики отдают внутриигровые ресурсы за копеечный донат. По просьбе знакомого, и из-за обесценивания этой информации, публикую обзор полного взлома игры: от реверса, до создания альтернативного сервера и накрутки валюты гильдии, на которую даже сделали обзор некоторые ютуберы (да-да, Князь, привет). За это время у меня сохранились не все материалы, которые стоило бы использовать в статье. Поэтому в части скриншотов будет показана старая версия игры, а в части- новая. Однако мой сервер все еще работает с новой версией игры. Значит, можно надеяться, что обновления обратно совместимы

Читать: https://codeby.net/threads/vorklog-reversa-odnoj-mobilnoj-igry.73275/

#android #reverse #log
​​Приветствуем всех читателей. Сегодня затронем тему Hopeypot’ов (дословно горшочек с мёдом). Для начала расскажем, что Honeypot — целый узел сети или лишь службы на нём для отслеживания и логгирования подключений. Бывает разных типов, от демона на 22 порту, который слушает попытки подключения через ssh до целого сервера-приманки с базой данных-приманкой, и прочим атрибутами настоящего рабочего сервера, коим он, разумеется не является. Ставятся эти приманки для различных задач, например для логгирования с целью занесения в чёрный список файрвола атакующих ip-адресов или для дальнейшей контратаки.
Это первый пост о honeypot’ах, здесь мы разберем теорию и сторону защиты. Чтобы выбрать, какую приманку поставить на сервер, рассмотрим, какие вообще ханипоты есть. Приводим деление по уровню взаимодействия:
Низкий. Используются нечасто, возможностей мало. Ставятся для отслеживания TCP, UDP, ICMP. Примеры: Honeytrap, Spectre.
Средний. Имитируют настоящую операционную систему, собирают много информации и замедляют атаку. Примеры: Cowrie, HoneyPy.
Высокий. Действительно уязвимое ПО, но уязвимость лишь заманивает в ловушку. Пример: honeynet.
Чистая приманка. Надёжный способ, ведь этот вид приманок имитирует среду организации и практически не позволяет определить ее фальшивость.
Еще есть деление по типу развертывания:
Производственные. Ставятся в реальной сети организации.
Исследовательские. Ханипоты с высокой степенью взаимодействия. Ставятся в правительственных или военных структурах, так как с их помощью изучают поведение атакующего.
Приманки есть на всех популярных ОС, а мы рассмотрим примеры для Windows, Android и Linux.
На Windows один из эффективных вариантов — HoneyBot. При активации создаёт множество фейковых сервисов на портах и мониторит подключения, после чего заносит их в лог.
На Android в Google Play есть приложение HosTaGe, которое при попытке любого подключения бьет тревогу. И заносит в лог, разумеется.
На Linux неплохой вариант — Pentbox. Настройка проходит в терминале, но дает невероятную гибкость параметров.
Вскоре изучим вопрос с точки зрения атаки/контратаки и сделаем об этом пост. До новых встреч!
Мы ждали эту часть почти пол года. Свершилось!

Просьба оставить комментарий на хабре, если вам понравится статья. Мы старались для вас :)

Так же будем благодарны за репост.

https://habr.com/ru/post/566400/
​​Создание драйвера под Windows. Часть 1: Введение

Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.

Читать: https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/

#windows #driver #kernel
Приветствую вас друзья,

10 июля в 18:00 стрим

Хотим представить наших гостей, да да, именно гостей.

Первый наш гость: @SooLFaa - Администратора форума Codeby и по совместительству руководитель направления application security в Тинькофф.

Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.

Третий гость : Много уважаемый вице капитан команды форума Codeby - @clevergod

В планах стрима:
⦁ Познакомимся поближе с ребятами из команды Тинькофф.
⦁ Узнаем насколько интересна работа в it банке, чем они занимаются.
⦁ Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды

Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳

Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах

✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Codeby pinned a photo
​​Блог начинающего Bug Хантера. Начало. Часть 1

Всем Салам. Поздней ночью начну писать свой блог, надеюсь он будет бесконечным)). Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.

Читать:
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/

#bug #bounty #history
#реклама

28 июля подключайтесь к онлайн-митапу от команды SberDevices и узнайте как создавать навыки для виртуальных ассистентов Салют, проектировать голосовые интерфейсы и как работает NLP-платформа от Сбера.

На митапе ждут:
📌 Разработчиков
📌 UX/UI-дизайнеров
📌 Представителей бизнеса

Участие бесплатное. Предварительная регистрация на сайте!
​​В ИБ в 36 лет. 6 месяцев слез, труда и терпения

Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.

Читать:
https://codeby.net/threads/v-ib-v-36-let-6-mesjacev-slez-truda-i-terpenija.78022/

#infosec #history
​​Системные таймеры, Часть[4] – Local APIC

Основным недостатком рассмотренных ранее таймеров является время доступа к ним, т.к. все эти устройства расположены за пределами центрального процессора CPU. Чтобы дотянуться до их контроллёров, процессор вынужден ждать освобождения шины FSB/DMI, посредством которой он тесно связан с чипсетом. Это тормозит процесс и несколько снижает ценность таймеров. Но есть и другая проблема...

Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-4-local-apic.73735/

#timer #asm #apic
​​Приветствуем всех читателей. Наверняка многие слышали о хорошо защищенном мессенджере Signal. Так вот, недавно хакерская группировка Cellebrite заявила о его взломе, но в итоге получилась курьезная ситуация. Разбираемся в противостоянии между Signal и Cellebrite.

«В начале было слово». В декабре 2020 года компания-производитель устройств для извлечения данных из мобильных телефонов Cellebrite заявила, что теперь может извлекать данные из мессенджера Signal.
В Signal опровергли эту новости следующими словами (краткий перевод официального английского заявления Signal):

«Единственное, что делает Cellebrite — автоматизирует процесс открывания приложений на разблокированном телефоне в руках, а затем сохраняет необходимое посредством скриншотов.»
То есть никакого взлома не происходит, так что уже тогда было понятно, что Cellebrite не может извлечь эти данные, а их формулировка лишь грамотный маркетинг.

Теперь приводим слова moxie0— автора статьи Signal — об интересном совпадении, произошедшем уже после описанной выше ситуации: «По невероятной случайности, на прогулке я увидел маленький чемоданчик, выпавший из грузовика, проехавшего только что. Когда я подошёл ближе, «скучный корпоративный шрифт» сложился в буквы Cellebrite. В итоге у нас была последняя версия ПО, аппаратная часть, созданная специально для нужд информационной безопасности, и целая куча кабелей-адаптеров.

Cellebrite совершенно не заботится о безопасности собственных продуктов, ведь их программные пакеты используют FFmpeg DLL версии 2012 года, а с того времени вышло более сотни обновлений безопасности.
Спустя некоторое время, потраченное на изучение прибора, был найден способ исполнить произвольный код на ПК исследователя. Достаточно добавить специальный файл в любое приложение, после чего, при сканировании с помощью Cellebrite на компьютере, к которому подключено устройство, будет выполнено то, что вы пожелаете.

В качестве проверки был вызван WinAPI MessageBox. Функционал не ограничен, любой код будет исполнен.»
Получилось абсурдно: не Cellebrite взломала Signal, а ровно наоборот! Оригинальная статья располагается в блоге Signal. До новых встреч!