Magnibar: Исследование одного из самых сложных азиатских шифровальщиков
🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует.
🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀
⏺ Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения.
⏺ Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков.
➡️ Читать подробнее
#magnibar #ransomware
#magnibar #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6💯3❤2
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома.
Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее⭐️
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
Старт: 2 сентября
Содержание курса:
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤5
Во второй части статьи про стиллеры:
#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3
Что такое HTTP Response Splitting? 👩💻
⏺️ В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа.
⏺️ В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия:
🌚 Пример атаки:
межсайтовое выполнение сценариев;
модификация данных кэша сервера-посредника;
межпользовательская атака (один пользователь, одна страница, временная подмена страницы);
перехват страниц, содержащих пользовательские данные.
Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie.
String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);
Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки).
Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😍3❤2
Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе. Во второй части статьи мы углубились в его методы, которые делают его таким опасным
Что мы узнали o HardBit:
В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.
Но самое интересное — это подход к жертвам:
#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥5❤🔥3😱2
Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.
🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🎉4👎3💯3❤1🔥1🤯1
Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Лазанья
👩💻 Категория Active Directory — Мистер Робот
🕵️ Категория Форензика — Матрешка 2
Приятного хакинга!
🕵️ Категория Форензика — Матрешка 2
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤7👎4👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7❤5👎2
Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров.
🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥5❤4👎3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6👎2💯1
К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени.
По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай».
Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥7❤🔥6🥰4👍3👎2🎉1
🚨 Новая угроза для пользователей macOS
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍11😁3🔥2😱2❤🔥2🥰1
Сканируем хосты и сайты. Проводим поиск по изображению и почте
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.
🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.
🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.
🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.
🔗 Читать подробнее
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🔥4👎3🥰1😁1🤯1😢1❤🔥1
Решение Android UnCrackable L3
⭐️ Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
⏺ Декомпиляция APK: Используем jadx-gui, для декомпиляции APK и получения доступа к исходному коду на языке Smali
⏺ Обход мер безопасности: Изучим код на предмет проверок на наличие корневого доступа, отладки и других мер безопасности
⏺ Поиск секретной строки: Проследим за передачей данных между Java и нативным кодом. Секретная строка может быть зашифрована или храниться в виде байтов.
⏺ Использование Frida: Frida позволяет инжектировать JavaScript код в приложение для исследования и модификации поведения.
➡️ Читать подробный разбор
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
🔗 Инструменты:▪️ jadx-gui▪️ Radare2 или IDA Pro▪️ Frida
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15❤🔥5🔥4👎3😁2🥰1👏1🤯1
Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.
🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥5😁3😱1
В России создается специальный реестр белых хакеров
🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.
___________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38👎27🤔9❤7🤯7🔥4😱2❤🔥1👏1😁1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Хостинг
🧰 Категория PWN — Вход не для всех
🌍 Категория Веб — Контрабанда
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7🎉5❤2🥰1😁1
Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.
Думаете, это только начало?
__
Мы уверены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍9🔥7🤯6🤔4🎉3💯2😁1