Согласно исследованию ISACA на Европейской конференции 2024 года, специалисты по кибербезопасности всё чаще остаются в стороне при разработке политик по использованию ИИ.
✏️ Только 35% из опрошенных 1800 специалистов участвуют в создании таких политик, а 45% вовсе не задействованы в разработке, внедрении или управлении ИИ-решениями.
💡 Несмотря на растущее число компаний, разрешающих генеративный ИИ на рабочем месте, кибербезопасность не всегда интегрируется в новые AI-стратегии, о чем заявил Крис Димитриадис, Chief Global Strategy Officer ISACA.
👀 По словам генерального директора ISACA, Эрика Пруша, управление рисками ИИ теперь лежит не только на CISO или CIO, а на всей команде, так как уязвимости зависят от каждого человека в организации.
Где уже применяется ИИ:
🔸 Автоматизация обнаружения и реагирования на угрозы (28%)
🔸 Безопасность конечных точек (27%)
🔸 Рутинные задачи (24%)
🔸 Обнаружение мошенничества (13%)
#новости
🗣️ "Мы стремимся к инновациям и улучшению клиентского опыта, фокусируясь на этике и комплаенсе, забывая про кибербезопасность, которая жизненно необходима", — подчеркнул Димитриадис.
Где уже применяется ИИ:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
В первой статье нового цикла копнем глубже в архитектуру ядра Windows и обсудим такие интересные сущности, как объекты и дескрипторы. Пройдемся по основным структурам — от EPROCESS, которая "идентифицирует" процесс, до TABLE_ENTRY, которая хранит дескрипторы. И да, это та самая база, на которой строятся античиты и антивирусы.
⚙️ Процессы и Потоки
Создание процесса начинается с вызова
⚙️ Object, Handle и Identifier
В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
⚙️ Исследование объектов
На физическом уровне объект — это структура данных с заголовком
⚙️ Таблица Дескрипторов Процесса
Каждому процессу выделяется своя таблица дескрипторов
✏️ Продолжение следует: в следующей части обсудим больше интересных деталей системы, так что следите за обновлениями!
➡️ Читать подробнее
Создание процесса начинается с вызова
Kernel32!CreateProcess()
, который через цепочку Ntdll → ядро попадает в Nt/ZwCreateFile()
. Здесь создается основная структура процесса _EPROCESS
, включающая ядро планировщика _KPROCESS
. Каждый поток получает свою структуру _ETHREAD
, связанную с _EPROCESS
. Процессы идентифицируются по PID, а потоки по TID, что помогает ОС отслеживать и управлять их состоянием.В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
CreateFile()
, ядро создает объект и возвращает handle, по которому процесс может обращаться к объекту. Управление и подсчет ссылок на объекты происходит через два счетчика: Handle
и Pointer
, которые отслеживаются диспетчером объектов.На физическом уровне объект — это структура данных с заголовком
OBJECT_HEADER
. У него есть поле SecurityDescriptor
, хранящее доступ к объекту (DACL/ACE). Обычно драйверы и API возвращают только тело объекта (смещение 30h), скрывая доступ к заголовку. Но, имея адрес объекта, можно получить и доступ к заголовку, что важно при анализе системной безопасности.Каждому процессу выделяется своя таблица дескрипторов
HANDLE_TABLE
. Это ускоряет доступ к дескрипторам и управляется системой автоматически, выделяя виртуальные страницы памяти. Размер одной записи — 16 байт, из которых первые 8 — это указатель на OBJECT_HEADER
, а вторые — маска доступа GrantedAccess
. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤8
Известная группа Lazarus, включая её подразделение BlueNoroff, провела очередную сложную кибератаку, эксплуатируя новую уязвимость нулевого дня в Google Chrome 👀
🔍 Исследователи Kaspersky обнаружили эту кампанию, когда вредоносное ПО Manuscrypt, используемое Lazarus, инфицировало систему в России. В этот раз группа использовала уязвимость в движке V8 Chrome, позволяющую получить полный контроль над заражёнными устройствами.
Ключевые уязвимости:
🔸 CVE-2024-4947: Переписывание критических структур памяти в компиляторе Maglev Chrome
🔸 Обход песочницы V8: Позволил выполнить произвольный код
#новости
🗣️ Атака началась с сайта detankzone[.]com, который притворялся платформой DeFi-игры с NFT. Достаточно было посетить сайт через Chrome, чтобы сработала вредоносная программа, перехватывающая управление системой.
Ключевые уязвимости:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯16❤10👍9🔥5👎2
🗣️ Статья включает практические примеры в отладчике WinDbg, так что знания можно сразу применить на практике. Рекомендуется к прочтению после первой части.
Подсистема Win32 в архитектуре Windows
Файлы Csrss.exe, Gdi32.dll и Win32k.sys
SSDT — System Service Descriptor Table
⚙️ В статье приводится демонстрация работы SSDT и SSDT Shadow в отладчике WinDbg. Указатели на обе таблицы можно обнаружить, подключившись к процессу GUI.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥12❤9
Согласно новому отчёту Email Threat Trends Report от Vipre Security Group, мошеннические атаки с использованием деловой переписки (BEC) составляют более половины всех фишинговых попыток, и производственные компании оказались особенно уязвимыми.
Основные данные отчёта
🔸 Из 1,8 миллиарда обработанных за квартал писем, 12% были классифицированы как вредоносные, а на BEC пришлось 58% всех фишинговых атак.
🔸 В 89% случаев атакующие выдавали себя за авторитетных лиц, чтобы вызвать доверие.
🔸 Производственный сектор оказался наиболее подверженным угрозам: 27% всех обработанных писем в этой отрасли оказались вредоносными.
⚙️ Рост атак на производственный сектор
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
❓ Почему риск возрастает?
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
🛡 ИИ в службе BEC-мошенничества
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Основные данные отчёта
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7
В третьей статье цикла обсудим архитектуру объектов USER и GDI, которые отвечают за графику и интерфейс Windows. Например, объект типа *Window* включает почти все элементы окна — кнопки, поля ввода, списки и чекбоксы, а GDI добавляет обрамление, фигуры, цвет и шрифты.
⚙️ Память и пулы Windows
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
⚙️ USER и GDI: Память и объектная таблица
🔸 USER-объекты (интерфейсные элементы) хранятся в куче рабочего стола.
🔸 GDI-объекты (графические примитивы) получают память из NonPagedSessionPool.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
⚙️ Объекты USER
USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
➡️ Читать подробнее
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
VirtualAlloc()
и мелкие через HeapAlloc()
, которые на уровне ядра обращаются к NtAllocateVirtualMemory()
и RtlAllocateHeap()
.Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
GDIProcessHandleQuota
в реестре ограничивает доступный для процесса лимит (по умолчанию — 10,000 дескрипторов).USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
win32k!gSharedInfo
, и её записи отображаются через массив HANDLEENTRY
, предоставляя быстрый доступ процессам без необходимости в вызовах ядра.🗣️ GDI и USER объекты — основа графической подсистемы Windows, которая позволяет управлять интерфейсом и графикой на уровне ядра.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤7
Сегодня мы тестируем три популярных прошивки для платы ESP8266: ESP8266-EvilTwin, ESP8266-Captive-Portal и PhiSiFi. Если вы уже пробовали deauther, пришло время познакомиться с другими прошивками, каждая из которых предлагает уникальные возможности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7💯5❤2
На прошлой неделе завершилась международная конференция по кибербезопасности Kuban CSC 2024, и мы рады поделиться с вами, как она прошла!
В этом году Кодебай выступал генеральным партнером мероприятия, поддерживая всё – от организации CTF-соревнований до открытия нашего фирменного стенда, где собрались сотни участников.
Наши специалисты подготовили уникальную площадку для соревнований по практической информационной безопасности – KubanCTF-2024, в которой приняли участие команды студентов и школьников со всей России. На этой площадке в августе прошел отборочный этап, а в этом октябре более 20 команд сражались за призовые места!
🗣️ "Это была отличная возможность для молодых специалистов испытать свои силы и получить ценный опыт в решении реальных задач кибербезопасности." — Магомед-Эми, создатель CTF-заданий для KubanCTF 2024
Наш стенд стал одним из самых популярных мест на конференции! Каждый мог поучаствовать в розыгрыше призов — от фирменного мерча до скидок на курсы Академии и годовой подписки на codeby.games. А случайно выбранный счастливчик выиграл главный приз — наушники AirPods Max. Поздравляем победителя и благодарим всех, кто присоединился к нашему розыгрышу!
🗣️ "Мы — те самые ребята, которые взламывают ваши компании и дают рекомендации как закрыть уязвимости." — Сергей Попов, генеральный директор и основатель "Кодебай"
Мы гордимся тем, что можем делиться опытом и знаниями с молодыми специалистами и профессионалами отрасли. Наше сообщество охватывает все направления информационной безопасности, помогая каждому открыть для себя мир кибербезопасности. KubanCSC – это большой шаг вперед в развитии отечественных специалистов, и мы благодарны всем, кто стал частью этого важного события.
Спасибо, что были с нами на этом значимом мероприятии! До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥12🏆10❤4🎉4👎2
29 октября Apple выпустила критическое обновление безопасности для 90 своих сервисов и операционных систем, включая macOS, iOS, iPadOS, watchOS, tvOS и visionOS. Обновления также коснулись Safari и iTunes. Это обновление устраняет множество уязвимостей, которые могли поставить под угрозу конфиденциальность и безопасность пользователей.
Что нового?
🔸 macOS: Исправлены уязвимости, которые позволяли злоумышленникам получить доступ к контактам, конфиденциальным данным геолокации через сервис Find My и утечкам критических данных ядра. Некоторые из них также устраняли возможность атаки отказа в обслуживании (DoS) при открытии вредоносных изображений.
🔸 Safari: Закрыты дыры, позволявшие утечку истории просмотров в режиме Private Browsing.
🔸 iOS и iPadOS: Устранены баги, которые позволяли просматривать личные данные, даже если устройство заблокировано. Среди уязвимостей — проблема с Siri, из-за которой можно было просматривать фотографии контактов.
🔸 visionOS 2.1: Обновление включает исправления более чем 25 уязвимостей, некоторые из которых позволяли выполнение произвольного кода, доступ к конфиденциальной информации и даже полный сбой системы.
#новости
Что нового?
🗣️ Apple подчеркивает, что своевременное обновление ПО — это ключ к защите устройств и данных. Исследователи из таких компаний, как Trend Micro, CrowdStrike, Alibaba и JD.com, внесли значительный вклад в обнаружение и устранение этих уязвимостей.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥5
Aircrack-ng👩💻
Aircrack-ng - это инструмент, который используется для безопасности и взлома Wi-Fi сетей. Это всё в одном - сниффер пакетов, взломщик WEP и WPA/WPA2, инструмент анализа и инструмент захвата хэшей. Он помогает захватывать пакеты и считывать из них хэши и даже взламывать эти хэши с помощью различных атак, таких как атаки по словарю.
Может работать в 4 режимах:
Режим монитора - Мониторит передачу пакетов и захватывает их, пока не поймает определённый файл с хэшем.
Режим атаки - Создаёт поддельные точки доступа и выполняет деаунтификацию.
Режим тестировки - Проверка вашей сетевой карты на совместимость и исправность, относительно работы программы.
Режим взлома - взламывет WEP или WPA PSK.
🔸 Для вывода листа доступных сетевых интерфейсов, можно просто написать:
🔸 Можно остановить сетевой интерфейс:
🔸 И запустить на определённом канале:
🔸 Давайте попробуем украсть аутентификационное рукопожатие)):
🔸 А далее можно подобрать пароль с помощью aircrack-ng:
Aircrack-ng - это инструмент, который используется для безопасности и взлома Wi-Fi сетей. Это всё в одном - сниффер пакетов, взломщик WEP и WPA/WPA2, инструмент анализа и инструмент захвата хэшей. Он помогает захватывать пакеты и считывать из них хэши и даже взламывать эти хэши с помощью различных атак, таких как атаки по словарю.
Может работать в 4 режимах:
Режим монитора - Мониторит передачу пакетов и захватывает их, пока не поймает определённый файл с хэшем.
Режим атаки - Создаёт поддельные точки доступа и выполняет деаунтификацию.
Режим тестировки - Проверка вашей сетевой карты на совместимость и исправность, относительно работы программы.
Режим взлома - взламывет WEP или WPA PSK.
airmon-ng
airmon-ng stop <INTERFACE>
airmon-ng start <INTERFACE> <CHANNEL>
airodump-ng -c <CHANNEL> --bssid <BSSID> -w psk <INTERFACE>
aircrack-ng -w <PATH_T0_WORDLIST> <HANDSHAKE>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍13🔥6😁3💯1
Исследовательская группа Sysdig Threat Research Team (TRT) сообщает о глобальной атаке под кодовым названием Emeraldwhale, нацеленной на уязвимые Git-конфигурации. В результате этой операции злоумышленники похитили более 15,000 учетных данных для облачных сервисов, а также смогли клонировать более 10,000 приватных репозиториев.
⌛ Масштаб утечки
Украденные данные включают широкий спектр сервисов, от облачных провайдеров до почтовых платформ. Похищенные учетные данные активно используются в фишинговых и спам-кампаниях, а также продаются на подпольных рынках, где стоимость аккаунта может достигать сотен долларов.
⚙️ Инструменты и тактика атакующих
В ходе расследования Sysdig обнаружил, что злоумышленники использовали автоматизированные инструменты для поиска открытых Git-конфигураций и файлов .env, содержащих учетные данные. С помощью таких инструментов, как httpx и специализированных сканеров, Emeraldwhale смогли получать доступ к закрытым репозиториям и извлекать ключи для дальнейших атак.
🛡 Как защититься?
🔸 Периодически проверяйте конфигурации веб-сервисов на предмет ошибок.
🔸 Используйте системы мониторинга активности учетных записей.
🔸 Обучите сотрудников основам безопасности для предотвращения ошибок, приводящих к утечкам данных.
#новости
Украденные данные включают широкий спектр сервисов, от облачных провайдеров до почтовых платформ. Похищенные учетные данные активно используются в фишинговых и спам-кампаниях, а также продаются на подпольных рынках, где стоимость аккаунта может достигать сотен долларов.
В ходе расследования Sysdig обнаружил, что злоумышленники использовали автоматизированные инструменты для поиска открытых Git-конфигураций и файлов .env, содержащих учетные данные. С помощью таких инструментов, как httpx и специализированных сканеров, Emeraldwhale смогли получать доступ к закрытым репозиториям и извлекать ключи для дальнейших атак.
🗣️ Атака Emeraldwhale показала, что одних мер по защите секретов недостаточно — критически важно отслеживать действия всех учетных записей с доступом к конфиденциальной информации. В противном случае утечка данных может стать точкой входа для широкомасштабных атак.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥7❤5
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Тайна пикселей
🏆 Категория Квесты — Симпсоны
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7❤4🥰1🎉1
Seeker
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
🔸 Установка утилиты
🔸 Запуск
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
🔸 Установка ngrok
🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
git clone https://github.com/thewhiteh4t/seeker
cd seeker/
python3 seeker.py
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin
ngrok config add-authtoken <token>
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥5😁3😱1
Исследователи кибербезопасности обнаружили новую волну атак, в которых злоумышленники эксплуатируют API DocuSign для отправки поддельных счетов. В отличие от традиционного фишинга, здесь преступники создают подлинные аккаунты и используют шаблоны DocuSign, чтобы выдавать себя за известные бренды и обходить защитные фильтры 💱
👀 Новый уровень фишинга
Вместо поддельных писем с вредоносными ссылками, эти атаки используют реальные сервисы для создания доверия.
Злоумышленники отправляют такие счета напрямую через DocuSign, и они проходят проверку как подлинные, так как исходят с легитимного сервиса, не содержащего явных вредоносных ссылок.
✏️ Чтобы снизить риски, специалисты Wallarm рекомендуют:
🔸 Проверять отправителя и внимательно смотреть на подозрительные письма.
🔸 Вводить многоступенчатое подтверждение финансовых операций.
🔸 Обучать сотрудников распознавать поддельные счета.
🔸 Мониторить любые неожиданные транзакции.
Сторонние сервисы также должны применять ограничение на количество запросов к API и отслеживать аномалии в активности API.
🟢 API уязвимости
За последние месяцы пользователи DocuSign массово жалуются на мошеннические счета, указывая на высокую автоматизацию таких атак. Злоумышленники используют API DocuSign, чтобы отправлять поддельные счета в большом объеме. Wallarm предупреждает: удобство API дизайна — это и потенциальная лазейка для злоумышленников.
#новости
Вместо поддельных писем с вредоносными ссылками, эти атаки используют реальные сервисы для создания доверия.
🗣️ К примеру, как сообщает Wallarm, киберпреступники открывают платные аккаунты DocuSign и настраивают шаблоны для имитации счетов от компаний, таких как Norton Antivirus.
Злоумышленники отправляют такие счета напрямую через DocuSign, и они проходят проверку как подлинные, так как исходят с легитимного сервиса, не содержащего явных вредоносных ссылок.
Сторонние сервисы также должны применять ограничение на количество запросов к API и отслеживать аномалии в активности API.
За последние месяцы пользователи DocuSign массово жалуются на мошеннические счета, указывая на высокую автоматизацию таких атак. Злоумышленники используют API DocuSign, чтобы отправлять поддельные счета в большом объеме. Wallarm предупреждает: удобство API дизайна — это и потенциальная лазейка для злоумышленников.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤5