This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Sophie German
🎢 Категория Разное — Чаепитие
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤10🔥7👾1
Эксперты связывают их успех с мощной моделью "вымогательство как услуга" (Ransomware-as-a-Service), в рамках которой они активно вербуют опытных хакеров, предлагая им более выгодные условия сотрудничества по сравнению с конкурентами.
Еще в начале года LockBit оставался лидером в мире вымогательского ПО, совершая втрое больше атак, чем ближайший конкурент Qilin. Однако, за третий квартал число атак, заявленных LockBit, сократилось на 88%, и теперь их число составило всего 188.
Это падение связывают с международной операцией правоохранительных органов, проведенной против LockBit в феврале 2024 года. Хотя группе удалось частично восстановиться во втором квартале, доверие со стороны их аффилиатов могло серьезно пострадать после того, как власти сообщили, что получили информацию, способную идентифицировать участников.
На фоне ослабления LockBit, другая группа — Qilin — наращивает свои атаки. В третьем квартале число их жертв выросло на 44%, достигнув отметки в 140.
Symantec отмечает интересный факт: разница между количеством атак, заявленных группами на сайтах утечек, и фактическими случаями, расследованными исследователями, может быть значительной.
🗣️ Например, LockBit заявляет о 15% всех атак, но реально причастен лишь к 7%. Для RansomHub эта цифра составила 33%, хотя они заявляют о 15% всех атак. Это может объясняться тем, что не все жертвы попадают на сайты утечек — если компании платят выкуп быстро, данные о них могут не публиковаться.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥6🤯2👎1
Есть знания, которыми вы хотите поделиться? 👀
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
🔸 Кибербезопасность
🔸 Хакерские техники и методы защиты
🔸 Сканирование, тестирование на уязвимости
🔸 Анализ атак и практические рекомендации
🔸 Актуальные новости из мира ИБ
Что мы предлагаем:
💬 Стать частью крупнейшего ИБ сообщества
✔️ Заинтересованную аудиторию
🖥 Профессиональный нетворкинг в сфере ИБ
💸 Денежное вознаграждение до 25 тысяч рублей
Ждем вашего отклика! Пишите:
🚀 @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤5🔥5
21 октября несколько пользователей и СМИ сообщили о получении электронного письма якобы от команды Internet Archive, в котором был распространён украденный токен доступа к Zendesk — платформе для управления клиентскими запросами. В письме утверждалось, что организация не удосужилась своевременно изменить ключи API, которые были скомпрометированы через их GitLab.
«Как демонстрирует это сообщение, токен Zendesk с доступом к 800 000+ заявкам на info@archive.org, начиная с 2018 года, оказался в руках посторонних лиц», — говорилось в письме. «Если не у меня, то у кого-то другого».
*Хотя письмо было отправлено неавторизованным источником, оно прошло проверки безопасности, что указывает на отправку с серверов Zendesk.
Исследовательская группа Vx-underground прокомментировала в соцсети X:
«Похоже, что злоумышленники продолжают иметь доступ к системам Internet Archive и пытаются отправить сигнал».
Джейк Мур, советник по кибербезопасности из ESET, отметил:
«Важно, чтобы компании быстро проводили полные аудиты после атак, так как злоумышленники будут неоднократно проверять новые системы защиты».
Скомпрометированный файл конфигурации GitLab
Internet Archive и его основатель Брюстер Кэйл пока не прокомментировали ситуацию.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥3😱3
В новой статье серии посвящённой кибер-разведке, мы узнаем о нескольких полезных инструментах для OSINT. Рассмотрим два мощных решения для анализа доменов и один инструмент для поиска почты по никнейму.
✔️ Back-Me-Up — это инструмент для автоматизированного поиска уязвимостей, который комбинирует возможности множества утилит для извлечения URL из интернет-архивов и анализа утечек конфиденциальных данных.
Back-Me-Up собирает ссылки из таких источников, как Wayback Machine, а затем фильтрует их, чтобы выявить важную информацию, например, файлы с расширениями
✔️ Enola-Finds — универсальный инструмент для сбора данных о доменах и веб-приложениях. Он использует сразу несколько утилит, таких как Nmap, Whois, Dirb, Nikto и SSLscan для сбора информации о хосте. Enola-Finds позволяет увидеть активные порты, версии сервисов, сертификаты SSL, а также другие важные данные, необходимые для кибер-исследования.
✔️ Наконец, Mailcat — это простой и удобный инструмент, который помогает найти существующие email-адреса по никнейму. Этот инструмент особенно полезен в ситуациях, когда нужно быстро и эффективно сопоставить ник с реальной почтой.
➡️ Подробности и примеры использования — читайте в статье!
Back-Me-Up собирает ссылки из таких источников, как Wayback Machine, а затем фильтрует их, чтобы выявить важную информацию, например, файлы с расширениями
.sql
, .bkp
, .txt
и другие. Это незаменимый инструмент для тех, кто занимается баг-баунти или OSINT-разведкой.Если вам нужно быстро собрать информацию о доменах, просканировать хосты или узнать, какие email-адреса связаны с конкретным ником — эти инструменты могут стать отличными помощниками в вашем исследовании. В статье вы найдёте пошаговые инструкции по их установке и использованию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥4
Курс "Профессия Пентестер" — запись до 31 октября! 🎉
🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером?👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 @Codeby_Academy
🖥 Подробнее о курсе
Полный цикл обучения:
Хотите стать пентестером?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥5👎1
WarmCookie передаётся через фальшивые письма с заманчивыми темами вроде предложений работы или счетов. Вредонос попадает в систему через вложения в письмах или встроенные гиперссылки. Его функционал включает:
WarmCookie тесно связан с хакерской группой TA866. Его функционал схож с другой вредоносной программой, Resident backdoor, ранее использованной этой группировкой.
WarmCookie продолжает развиваться: добавлены новые команды, улучшены механизмы стойкости и обнаружения песочниц. Эксперты прогнозируют дальнейшее усовершенствование программы для длительных кибершпионажных атак.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3🤔2
Согласно исследованию ISACA на Европейской конференции 2024 года, специалисты по кибербезопасности всё чаще остаются в стороне при разработке политик по использованию ИИ.
✏️ Только 35% из опрошенных 1800 специалистов участвуют в создании таких политик, а 45% вовсе не задействованы в разработке, внедрении или управлении ИИ-решениями.
💡 Несмотря на растущее число компаний, разрешающих генеративный ИИ на рабочем месте, кибербезопасность не всегда интегрируется в новые AI-стратегии, о чем заявил Крис Димитриадис, Chief Global Strategy Officer ISACA.
👀 По словам генерального директора ISACA, Эрика Пруша, управление рисками ИИ теперь лежит не только на CISO или CIO, а на всей команде, так как уязвимости зависят от каждого человека в организации.
Где уже применяется ИИ:
🔸 Автоматизация обнаружения и реагирования на угрозы (28%)
🔸 Безопасность конечных точек (27%)
🔸 Рутинные задачи (24%)
🔸 Обнаружение мошенничества (13%)
#новости
🗣️ "Мы стремимся к инновациям и улучшению клиентского опыта, фокусируясь на этике и комплаенсе, забывая про кибербезопасность, которая жизненно необходима", — подчеркнул Димитриадис.
Где уже применяется ИИ:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
В первой статье нового цикла копнем глубже в архитектуру ядра Windows и обсудим такие интересные сущности, как объекты и дескрипторы. Пройдемся по основным структурам — от EPROCESS, которая "идентифицирует" процесс, до TABLE_ENTRY, которая хранит дескрипторы. И да, это та самая база, на которой строятся античиты и антивирусы.
⚙️ Процессы и Потоки
Создание процесса начинается с вызова
⚙️ Object, Handle и Identifier
В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
⚙️ Исследование объектов
На физическом уровне объект — это структура данных с заголовком
⚙️ Таблица Дескрипторов Процесса
Каждому процессу выделяется своя таблица дескрипторов
✏️ Продолжение следует: в следующей части обсудим больше интересных деталей системы, так что следите за обновлениями!
➡️ Читать подробнее
Создание процесса начинается с вызова
Kernel32!CreateProcess()
, который через цепочку Ntdll → ядро попадает в Nt/ZwCreateFile()
. Здесь создается основная структура процесса _EPROCESS
, включающая ядро планировщика _KPROCESS
. Каждый поток получает свою структуру _ETHREAD
, связанную с _EPROCESS
. Процессы идентифицируются по PID, а потоки по TID, что помогает ОС отслеживать и управлять их состоянием.В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
CreateFile()
, ядро создает объект и возвращает handle, по которому процесс может обращаться к объекту. Управление и подсчет ссылок на объекты происходит через два счетчика: Handle
и Pointer
, которые отслеживаются диспетчером объектов.На физическом уровне объект — это структура данных с заголовком
OBJECT_HEADER
. У него есть поле SecurityDescriptor
, хранящее доступ к объекту (DACL/ACE). Обычно драйверы и API возвращают только тело объекта (смещение 30h), скрывая доступ к заголовку. Но, имея адрес объекта, можно получить и доступ к заголовку, что важно при анализе системной безопасности.Каждому процессу выделяется своя таблица дескрипторов
HANDLE_TABLE
. Это ускоряет доступ к дескрипторам и управляется системой автоматически, выделяя виртуальные страницы памяти. Размер одной записи — 16 байт, из которых первые 8 — это указатель на OBJECT_HEADER
, а вторые — маска доступа GrantedAccess
. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤8
Известная группа Lazarus, включая её подразделение BlueNoroff, провела очередную сложную кибератаку, эксплуатируя новую уязвимость нулевого дня в Google Chrome 👀
🔍 Исследователи Kaspersky обнаружили эту кампанию, когда вредоносное ПО Manuscrypt, используемое Lazarus, инфицировало систему в России. В этот раз группа использовала уязвимость в движке V8 Chrome, позволяющую получить полный контроль над заражёнными устройствами.
Ключевые уязвимости:
🔸 CVE-2024-4947: Переписывание критических структур памяти в компиляторе Maglev Chrome
🔸 Обход песочницы V8: Позволил выполнить произвольный код
#новости
🗣️ Атака началась с сайта detankzone[.]com, который притворялся платформой DeFi-игры с NFT. Достаточно было посетить сайт через Chrome, чтобы сработала вредоносная программа, перехватывающая управление системой.
Ключевые уязвимости:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯16❤10👍9🔥5👎2
🗣️ Статья включает практические примеры в отладчике WinDbg, так что знания можно сразу применить на практике. Рекомендуется к прочтению после первой части.
Подсистема Win32 в архитектуре Windows
Файлы Csrss.exe, Gdi32.dll и Win32k.sys
SSDT — System Service Descriptor Table
⚙️ В статье приводится демонстрация работы SSDT и SSDT Shadow в отладчике WinDbg. Указатели на обе таблицы можно обнаружить, подключившись к процессу GUI.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥12❤9
Согласно новому отчёту Email Threat Trends Report от Vipre Security Group, мошеннические атаки с использованием деловой переписки (BEC) составляют более половины всех фишинговых попыток, и производственные компании оказались особенно уязвимыми.
Основные данные отчёта
🔸 Из 1,8 миллиарда обработанных за квартал писем, 12% были классифицированы как вредоносные, а на BEC пришлось 58% всех фишинговых атак.
🔸 В 89% случаев атакующие выдавали себя за авторитетных лиц, чтобы вызвать доверие.
🔸 Производственный сектор оказался наиболее подверженным угрозам: 27% всех обработанных писем в этой отрасли оказались вредоносными.
⚙️ Рост атак на производственный сектор
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
❓ Почему риск возрастает?
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
🛡 ИИ в службе BEC-мошенничества
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Основные данные отчёта
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7
В третьей статье цикла обсудим архитектуру объектов USER и GDI, которые отвечают за графику и интерфейс Windows. Например, объект типа *Window* включает почти все элементы окна — кнопки, поля ввода, списки и чекбоксы, а GDI добавляет обрамление, фигуры, цвет и шрифты.
⚙️ Память и пулы Windows
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
⚙️ USER и GDI: Память и объектная таблица
🔸 USER-объекты (интерфейсные элементы) хранятся в куче рабочего стола.
🔸 GDI-объекты (графические примитивы) получают память из NonPagedSessionPool.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
⚙️ Объекты USER
USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
➡️ Читать подробнее
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
VirtualAlloc()
и мелкие через HeapAlloc()
, которые на уровне ядра обращаются к NtAllocateVirtualMemory()
и RtlAllocateHeap()
.Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
GDIProcessHandleQuota
в реестре ограничивает доступный для процесса лимит (по умолчанию — 10,000 дескрипторов).USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
win32k!gSharedInfo
, и её записи отображаются через массив HANDLEENTRY
, предоставляя быстрый доступ процессам без необходимости в вызовах ядра.🗣️ GDI и USER объекты — основа графической подсистемы Windows, которая позволяет управлять интерфейсом и графикой на уровне ядра.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤7
Сегодня мы тестируем три популярных прошивки для платы ESP8266: ESP8266-EvilTwin, ESP8266-Captive-Portal и PhiSiFi. Если вы уже пробовали deauther, пришло время познакомиться с другими прошивками, каждая из которых предлагает уникальные возможности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7💯5❤2
На прошлой неделе завершилась международная конференция по кибербезопасности Kuban CSC 2024, и мы рады поделиться с вами, как она прошла!
В этом году Кодебай выступал генеральным партнером мероприятия, поддерживая всё – от организации CTF-соревнований до открытия нашего фирменного стенда, где собрались сотни участников.
Наши специалисты подготовили уникальную площадку для соревнований по практической информационной безопасности – KubanCTF-2024, в которой приняли участие команды студентов и школьников со всей России. На этой площадке в августе прошел отборочный этап, а в этом октябре более 20 команд сражались за призовые места!
🗣️ "Это была отличная возможность для молодых специалистов испытать свои силы и получить ценный опыт в решении реальных задач кибербезопасности." — Магомед-Эми, создатель CTF-заданий для KubanCTF 2024
Наш стенд стал одним из самых популярных мест на конференции! Каждый мог поучаствовать в розыгрыше призов — от фирменного мерча до скидок на курсы Академии и годовой подписки на codeby.games. А случайно выбранный счастливчик выиграл главный приз — наушники AirPods Max. Поздравляем победителя и благодарим всех, кто присоединился к нашему розыгрышу!
🗣️ "Мы — те самые ребята, которые взламывают ваши компании и дают рекомендации как закрыть уязвимости." — Сергей Попов, генеральный директор и основатель "Кодебай"
Мы гордимся тем, что можем делиться опытом и знаниями с молодыми специалистами и профессионалами отрасли. Наше сообщество охватывает все направления информационной безопасности, помогая каждому открыть для себя мир кибербезопасности. KubanCSC – это большой шаг вперед в развитии отечественных специалистов, и мы благодарны всем, кто стал частью этого важного события.
Спасибо, что были с нами на этом значимом мероприятии! До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥12🏆10❤4🎉4👎2