Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Codeby pinned «#работа Приглашаем в команду Кодебай Junior+ Go Backend Разработчика Белая зарплата Оклад от 100.000 руб Полная занятость Обязанности: - Разработка и поддержка серверной логики на Go (Golang). - Работа с базами данных PostgreSQL и кэш-системой Redis. …»
Magnibar: Исследование одного из самых сложных азиатских шифровальщиков

🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует.

🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀

Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения.

Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков.

➡️ Читать подробнее

#magnibar #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6💯32
Курс "Тестирование веб-приложений на проникновение (WAPT)"!

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома.

Старт: 2 сентября

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️

🚀 Пишите нам @Codeby_Academy

➡️ Подробнее о курсе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍85
🗣Raccoon Stealer: История и анализ типичного стиллера

Во второй части статьи про стиллеры: 👀

🌟 Деобфускация и C&C сервер: Как злоумышленники используют RC4 для шифрования данных и прямые HTTP запросы для связи с сервером.
🌟 Мьютексы и привилегии: Почему важно знать о мьютексах и как вредоносное ПО проверяет свои привилегии.
🌟 Сбор информации: Как вредоносное ПО собирает данные о жертве и какие именно данные оно ищет.
🌟 Кража данных: Использование DLL для кражи логинов, cookies, и даже криптовалютных кошельков.

➡️ Читать подробнее

#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥3
Что такое HTTP Response Splitting? 👩‍💻

⏺️В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа.

⏺️В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия:
межсайтовое выполнение сценариев;
модификация данных кэша сервера-посредника;
межпользовательская атака (один пользователь, одна страница, временная подмена страницы);
перехват страниц, содержащих пользовательские данные.


🌚 Пример атаки:
Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie.

String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);

Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки).

Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😍32
👉 Продолжаем наше расследование про HardBit 3.0.

Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе.
Во второй части статьи мы углубились в его методы, которые делают его таким опасным🔥

Что мы узнали o HardBit:
Aктивизировался в конце 2023 года.
Cобирает информацию о системе жертвы и генерирует уникальный идентификатор, который используется для шифрования данных.
Основное оружие — шифрование по алгоритму AES-256 в режиме CBC, что делает данные практически недоступными без ключа.

В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.


Но самое интересное — это подход к жертвам:
⚪️ HardBit 3.0 не просто требует выкуп, а устанавливает контакт с жертвами, выясняя, какую сумму они смогут выплатить. Часто это сумма равна страховке, которую имеет пострадавший.
⚪️ Каждый контакт с жертвой продуман до мелочей, чтобы добиться максимальной выгоды.

🔖 Читать подробнее

#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥5❤‍🔥3😱2
👣 Вышел новый релиз Go 1.23, который теперь поддерживает телеметрию

Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.

🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🎉4👎3💯31🔥1🤯1
🔒 Защита от аппаратных уязвимостей

Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:

⏺️Обновление микрокода и прошивок: Регулярно обновляйте BIOS/UEFI и микрокод процессоров.
⏺️Изоляция процессов: Используйте виртуализацию и TEE для защиты критических данных.
⏺️Анализ побочных каналов: Проводите тесты на утечки через кэш, электромагнитное излучение и другие побочные каналы.
⏺️Контроль целостности: Внедрите TPM для проверки неизменности конфигурации оборудования.
⏺️Безопасное программирование: Используйте Rust или C с защитными механизмами при работе на низком уровне.

🌚 Комплексный подход к защите помогает предотвратить атаки на уровне железа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингЛазанья

👩‍💻  Категория Active DirectoryМистер Робот

🕵️
Категория ФорензикаМатрешка 2

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥87👎4👏1
🛡 SAP устранила 17 уязвимостей в августовском патче, среди которых две критические

⏺️CVE-2024-41730: Уязвимость в SAP BusinessObjects Business Intelligence Platform с оценкой 9,8 балла по шкале CVSS. Отсутствие проверки аутентификации позволяло злоумышленникам получить полный доступ к системе.

⏺️CVE-2024-29415: Уязвимость с оценкой 9,1 балла в приложениях, созданных с помощью SAP Build Apps версии 4.11.130 и старше. Некорректное определение IP-адресов могло привести к подделке запросов на сервере.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍75👎2
⚠️ Уязвимость в браузерах: как IP 0.0.0.0 становится инструментом для атак

Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров.

🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥54👎3
📣 Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3

🔗 В третьей части анализа Magnibar – одного из самых сложных азиатских шифровальщиков, мы раскрыли еще одну завесу тайн. Отслеживание и анализ вторичной полезной нагрузки показали, что Magnibar не просто шифрует файлы, но и активно взаимодействует с системой, изменяя расширения файлов и оставляя за собой заметные следы.

🔗 Мы провели детальный анализ шеллкода, обнаружив в нем скрытые сообщения и даже изменения рабочего стола жертвы. Использование специализированных инструментов, таких как DIE, PE Bear, IDA Pro и других, помогло узнать о том, как работает этот шифровальщик.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥6👎2💯1
🚩 Регистрация на отборочный этап соревнований Kuban CTF стартует уже 19 августа!

К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени.

По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».

Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай».
Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!

Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson».

➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥7❤‍🔥6🥰4👍3👎2🎉1
🚨 Новая угроза для пользователей macOS

Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.

⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.

🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍11😁3🔥2😱2❤‍🔥2🥰1
Сканируем хосты и сайты. Проводим поиск по изображению и почте

В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.

Содержание:

🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.

🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.

🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.

🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.

🔗 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍6🔥4👎3🥰1😁1🤯1😢1❤‍🔥1
Решение Android UnCrackable L3

⭐️ Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3

🔗 Инструменты:
▪️ jadx-gui
▪️ Radare2 или IDA Pro
▪️ Frida


Декомпиляция APK: Используем jadx-gui, для декомпиляции APK и получения доступа к исходному коду на языке Smali
Обход мер безопасности: Изучим код на предмет проверок на наличие корневого доступа, отладки и других мер безопасности
Поиск секретной строки: Проследим за передачей данных между Java и нативным кодом. Секретная строка может быть зашифрована или храниться в виде байтов.
Использование Frida: Frida позволяет инжектировать JavaScript код в приложение для исследования и модификации поведения.

➡️ Читать подробный разбор
Please open Telegram to view this post
VIEW IN TELEGRAM
15❤‍🔥5🔥4👎3😁2🥰1👏1🤯1
⚠️ Кибератака на Microchip Technology

Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.

⏺️В результате атаки, которая затронула около 123 000 клиентов по всему миру, компания была вынуждена отключить и изолировать пострадавшие системы, чтобы предотвратить дальнейшее распространение угрозы.

🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥5😁3😱1
⚡️ Создание реестра белых хакеров в России

В России создается специальный реестр белых хакеров

🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.


ℹ️ На закрытой встрече в августе обсуждались детали создания реестра и сертификации этих специалистов. Идея связана с разработкой нового законопроекта, который вводит понятие "белого хакера" в законодательство и регулирует их деятельность, включая участие в Bug Bounty за вознаграждение. Изменения предлагаются как в Гражданском, так и Уголовном кодексах РФ относительно доступа к компьютерной информации.

Первоначальная версия законопроекта была представлена в Госдуму в декабре 2023 года, но к августу 2024 года его рассмотрение еще не состоялось. Дебаты вокруг легализации белых хакеров были напряженными, с критикой со стороны силовых структур, опасающихся возможного использования данного статуса для уклонения от ответственности.

🔒 Тем не менее, развитие цифровой экономики требует новых подходов к безопасности, и тестирование на уязвимости в российских компаниях продолжает проводиться через договоры с заказчиками или публичные оферты. Компании, такие как Positive Technologies, VK, Ozon, а также портал "Госуслуги", поддерживают подобные программы, успешно выявляя уязвимости и выплачивая вознаграждения за их обнаружение.
___________________________

Как думаете, нужен ли такой реестр? Поделитесь своим мнением в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38👎27🤔97🤯7🔥4😱2❤‍🔥1👏1😁1
🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыХостинг

🧰 Категория PWNВход не для всех

🌍 Категория ВебКонтрабанда

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7🎉52🥰1😁1
⚡️ Павла Дурова арестовали во Франции: что известно на данный момент?

Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
💬 Причина? Отказ сотрудничать с французскими властями. Дурову приписывают серьёзные обвинения, включая незаконный оборот наркотиков и другие тяжкие преступления.

🔄 Что известно на данный момент:

🔸 Дуров арестован как гражданин Франции, его не освободят — экстрадиция в Россию исключена.
🔸 Силовики активно проводят обыски в его французской недвижимости.
🔸 Криптовалюты (Toncoin и Notcoin), связанные с Дуровым, стремительно пошли вниз после новостей.
🔸 Французские спецслужбы могут требовать доступ к переписке, связанной с преступными сообществами и санкционными лицами.
🔸 Журналисты говорят, что это может быть использовано для санкций ЕС против Telegram.

Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.


Думаете, это только начало? 👀 Расскажите о своём мнении в комментариях!

__
Мы увер
ены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!

➡️ https://vk.com/codeby
🆕 Наш чат ВКонтакте
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍9🔥7🤯6🤔4🎉3💯2😁1