Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про:
А потом пройдемся по каждому пункту более конкретно!
1)
2)
3)
4)
1)
2)
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про:
планирование атаки злоумышленниками, а так же введение( в ней будет больше теории ) .
Вторая часть будет про: сами атаки и эксплуатирование уязвимостей (с техническими примерами и архивом статей про это).
Третья будет про: форензику , вычисление злоумышленников в системе(тоже с техническими примерами и архивом с матерьялами про это)+ про методы защиты от различных атак
Начнем первую часть со схемы действий злоумышленников ⚡️А потом пройдемся по каждому пункту более конкретно!
1)
Первое, что делает злоумышленник(и) это выбор цели , выбор цели зависит от многих факторов + ориентировки злоумышленника(ов) .🎯2)
После выбора жертвы злоумышленник(и) собирают информации о цели(сервера, cms, сети , базы данных , открытые порты и тд) для первичного анализа в ход разные сканеры , вроде zoomeye, censys или nmap 🧩3)
Далее если цель кажется уязвимой то тут в ход идет пен-тест и поиск уязвимостей . Например, цель это веб сайт . Для общих тестов будут юзать какой-нибудь burpsuite , или разные специфические инструменты в зависимости от анализа выше ( к примеру если на сайте стоит wordpress для его сканирования будут использовать какой-нибудь wpscan, а после (в зависимости от информации полученной в результате сканирования) тестирование уязвимостей плагинов, или устаревших версий ) еще могут юзать какие-либо само-писные инструменты 🔑4)
Если цель( как бывает в большинстве случаев ) оказывается слишком сложной или хакеры думают что поиск уязвимостей в самой системе займет слишком много времени то в ход идет социальная инженерия👥1)
Одно из того, что могут сделать злоумышленники сделают это: исходя из данных полученных анализом выше это написать вредоносное ПО (или использовать Cobalt Strike )🦠2)
Если злоумышленники выберут такой вариант действий то , им нужно будет распространить их вирус , для этого они (как пример) анализируют сотрудников взламываемой цели, а после исходя из информации полученной этим делают фишинговые атаки
Более подробно об этом будет в следующей части про атаки#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍2🔥2
Теперь разберёмся в каждом пункте подробнее!
Поговорим про выбор цели злоумышленников🎯
Например, те кто нацелен только на
Так вот, зависимости от своей направленности они либо берут
Анализу цели🧩
Это происходит по-разному ( К примеру: если цель веб сайт , от первым делом злоумышленникам необходимой найти их настоящий сервер )
Для начала(как проще всего) они
Приведу пример 🌟
У нас есть
Для начала
После получения доступа к FortiCient хакеры
По этому , приведу еще пример именно на этот раз именно с целью злоумышленников которой является веб сайт
Это он может сделать с помощью
Еще для сканирования веб сайтов часто используют
Если цель взлома достаточно "сложная", то злоумышленники делают этап 3 и этап 4 совместно .
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Поговорим про выбор цели злоумышленников🎯
Есть различные группировки злоумышленников которые имеют разную на нацеленность . Например, те кто нацелен только на
большие компании ( какими были lapsus ), или же те кто нацелен на онлайн игры и казино(как earth berberoka) , есть кто-то вроде revil( кто не ломают разные ресурсы по личным соображениям , например больницы и тд) . Так вот, зависимости от своей направленности они либо берут
заказы на различных формах вроде exploit.in, cracked.io иногда xss.is, nulled.to, altenens.is, hackforums.net, evilzone.org и многих других (забавный факт , злоумышленников часто вычисляют при работе с заказчиком или переводах средств, нежели в самом взломе ) или самостоятельно выбирают цель
Но в любом случае после приема заказа или выбора взламываемого объекта хакеры приступают к :Анализу цели🧩
Это происходит по-разному ( К примеру: если цель веб сайт , от первым делом злоумышленникам необходимой найти их настоящий сервер )
Для начала(как проще всего) они
смотрят через поисковики такие как: Shodan, Binaryedge, Fofa, Censys, ZoomEye.
Еще на этом этапе злоумышленники могут как то скомпрометировать сотрудников, чтобы узнать подобного рада информацию . После того как найден настоящей сервер, они сканируют его в каком нибудь nmap или подобных сканерах
Почти всегда, чтобы получить доступ к серверу злоумышленникам нужно попасть во внутреннею сеть компании .Если компания использует какой-то общей vpn клиент ,хакеры могут взломать ( с помощью фишинга или с помощью уязвимостей какой-нибудь из аккаунтов сотрудников )
Приведу пример 🌟
У нас есть
компания - аэропорт . Заказчик кого то просит зашифровать данные на сервере этой компании. Злоумышленник(и) берет(ут) заказ Для начала
сканируют эту свою цель .
Допустим они видят что: там используются общий FortiCient VPN, наши злоумышленники решают получить доступ к сети, по этому для начала им требуется взломать FortiCient VPN
Они будут это делать с помощью различных уязвимостей (пример тык ) или же обычного фишинга, или компрометирования сотрудника . После получения доступа к FortiCient хакеры
сканируют трафик и находят внутренний сервер компании. Злоумышленники сканируют этот сервак на открытые порты и уязвимости .
И потом пытаться получить доступ к нему , или пытаются перехватить сессию входа
А вообще , эта стадия(тестирования на уязвимости) очень обширна . По этому , приведу еще пример именно на этот раз именно с целью злоумышленников которой является веб сайт
Злоумышленники хотят получить бд сайтаЭтот сайт допустим известный блог, и он на
wordpress и есть подозрение на sqli .
Первое, что необходимо злоумышленнику это узнать версию wp и его плагины , да и вообще информацию о нем. Это он может сделать с помощью
wpscan. После сканирования они допустим видят cfdbb7 <=1.2.5.3 , и находят там sqli (тык ) и получают бд сайтаЕще для сканирования веб сайтов часто используют
веб сканеры вроде: Netsparker, DeepScan, Nessus, Acunetix . Если цель взлома достаточно "сложная", то злоумышленники делают этап 3 и этап 4 совместно .
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍1🔥1
Этап 4 - социальная инженерия👥
Вот еще один пример:
Допустим у нас есть
Блек-хеты понимают что: искать уязвимости это долго , а заработать на взломе они хотят в относительно короткие сроки
По этому злоумышленники
К примеру таких как:
Либо более
Где злоумышленники либо пишут
Еще есть метод когда злоумышленник, анализируют компанию ,ее принципы работы , сотрудников и тд . А потом
После попадания в систему компании злоумышленники могут использовать к примеру
У нас есть
Злоумышленники хотят
Для начала злоумышленники решают "компания весьма крупная, для ее взлома обычными методами(пен-тестиом и поиском уязвимостей) понадобится "не одна неделя. "" 🫥
По этому они решают , "лучше взломать компанию через сотрудников ".
Как мы видим чаще всего злоумышленники пользуются именно уязвимостью в сотрудниках, нежели в самих сервисах . По этому будьте бдительны и не попадайтесь на фишинг.🪄
А на этом думаю стоит закончить вводную часть.
Надеюсь вам было интересно ее читать . В следующих постах из этой серии будет больше тех матерьялов , а так же будет рассказано про форензику и методы зашиты от атак. ✨
Спасибо за прочтение❤️
И помните: Если вы видите только улыбку чеширского кота ,это не значит что он не видит вас целиком😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Вот еще один пример:
Допустим у нас есть
крупная компания , злоумышленникам нужно взломать их . Блек-хеты понимают что: искать уязвимости это долго , а заработать на взломе они хотят в относительно короткие сроки
По этому злоумышленники
решают пойти путем взлома через сотрудников т.е завладеть их пк и попасть в сеть компании, или же закинуть вирус стиллера или кейлогера для сбора паролей и таким образом получить важную им информацию.
Есть несколько вариантов как они могут это сделать . К примеру таких как:
узконаправленный фишинг/атаки
Сначала они ищут сотрудника которому злоумышленники будет кидать вирус, после анализируют информацию об этом человеке(используя всякие технологии OSINT) потом пишется фишинговый пост . И отправляется ему(им) . Или собирается уникальный словарь для брута основываясь на интересах человека и тд , и методом перебора паролей злоумышленники ломают его пк.Либо более
широко направленный фишинг/взлом . Где злоумышленники либо пишут
фишинговый пост без сбора информации и шлют сразу для многих сотрудников компании. Или же просто брутят пороли от многих пк в ней используя обычные словари Еще есть метод когда злоумышленник, анализируют компанию ,ее принципы работы , сотрудников и тд . А потом
претворяются что они там работают (чтобы в последствии взломать) . Хотя могут и по-настоящему устроиться эту компанию на работу .
Так же блек-хеты могут заплатить кому-то из уже работающих в компании сотрудников , тем самым скомпрометировав их и получив доступ .
В любом случае когда злоумышленники в системе взломать компанию им в разы проще🩸
После попадания в систему компании злоумышленники могут использовать к примеру
вредоносное ПО🦠 для заражения и сбора необходимых им данных.
Хочу привести еще пример атаки с социальной инженериейУ нас есть
крупная сеть магазинов телефонов. Злоумышленники хотят
взломать их сервер и зашифровать данные, чтобы потом потребовать выкуп .Им нужно попасть на сервер .Что им делать? ("Даша путешественница помоги найти как взломать сервер злоумышленникам")🙃
Для начала злоумышленники решают "компания весьма крупная, для ее взлома обычными методами(пен-тестиом и поиском уязвимостей) понадобится "не одна неделя. "" 🫥
По этому они решают , "лучше взломать компанию через сотрудников ".
В компании работает Бен, он не очень знаком с кибербезопасностью и может статью хорошей целью для взломщиков .Злоумышленники
ищут информацию (все что можно о компании, сотрудниках и тд) на одном из сайтов по поиску работы они видят Бен , он кажется им хорошей целью .
С помощью различных методов osint они анализируют что может быть ему интересно и составляют фишинговое письмо . После шлют его на рабочею почту Бена(это важно ибо им нужно заразить именно его рабочий ПК) . К письму они прикрепляют pdf , куда помешают вредоносное ПО 🦠(Допустим ратник для сбора информации) и шлют его Бену .
Ему это кажется интересным , Бен тыкает на файл тот загружается, и его и ПК заражает вирус .
Далее злоумышленники собирают нужную им информацию с помощью вируса 🌡Как мы видим чаще всего злоумышленники пользуются именно уязвимостью в сотрудниках, нежели в самих сервисах . По этому будьте бдительны и не попадайтесь на фишинг.🪄
А на этом думаю стоит закончить вводную часть.
Надеюсь вам было интересно ее читать . В следующих постах из этой серии будет больше тех матерьялов , а так же будет рассказано про форензику и методы зашиты от атак. ✨
Спасибо за прочтение❤️
И помните: Если вы видите только улыбку чеширского кота ,это не значит что он не видит вас целиком😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍3🔥2
Good afternoon Alice and cats who like to smile 🎀🐈⬛
Today I want to start a series of posts about attackers, and tracking them afterwards 🎯
It will be done in several parts .
The first part (this one) will be about:
And then we will go over each point more specifically!
1)
2)
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Today I want to start a series of posts about attackers, and tracking them afterwards 🎯
It will be done in several parts .
The first part (this one) will be about:
planning an attack by attackers, as well as an introduction (there will be more theory in it) .
The second part will be about: attacks and exploitation of vulnerabilities (with technical examples and an archive of articles about it).
The third part will be about: forensic, the calculation of the attackers in the system (with technical examples and an archive of articles on the subject) + defensive techniques against various attacks.
Let's start part one with a scheme of what cybercriminals do ⚡️And then we will go over each point more specifically!
1)
The first thing the attacker(s) does is to choose a target, the choice of target depends on many factors + orientation of the attacker(s) .🎯
2) After selecting the victim, the attacker(s) will collect information about the target (servers, cms, networks, databases, open ports, etc.) for initial analysis. Various scanners like zoomeye, censys or nmap are in use 🧩
3) If a target seems to be vulnerable then a pen test and vulnerability scanning comes into play. For example, the target is a website. For general tests will use some burpsuite, or different specific tools depending on the analysis above (for example if the site is wordpress they will use some wpscan to scan it, and then (depending on the information from the scan) testing vulnerabilities of plugins, or outdated versions) may use some self signed tools 🔑
4) If the goal (as it usually happens) is too hard or hackers think that searching of vulnerabilities in the system will take too much time, then they use social engineering👥
1) One of the things cybercriminals can do: based on the analysis above they can write malware (or use Cobalt Strike )🦠2)
If they will do this, they will need to spread their virus, for this they will (as an example) analyze the employees of the jeopardized target, and then based on the information received by this they will make phishing attacks
More on this will be in the next part of the attack#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Now let's go through each point in more detail!
Let's talk about the choice of the attackers target🎯
So, depending on their orientation, they
Analyzing the target🧩
This can be done in different ways (e.g.: if the target is a website, the first thing they will need is to find their real server)
To begin with (as the easiest)
Here's an example 🌟
We have an
So, give another example just this time precisely for the purpose of attackers which is the web site.
More to scan a website often use web
If the purpose of the attack is quite "complicated", then the attackers do step 3 and step 4 together.
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Let's talk about the choice of the attackers target🎯
There are different groups of attackers who have different targets.For example, those who target only
big companies (like lapsus), or those who target online games and casinos (like earth berberoka), there is someone like revil (who does not break various resources for personal reasons, such as hospitals, etc.). So, depending on their orientation, they
either take orders on various forms such as exploit.in, cracked.io sometimes xss.is, nulled.to, altenens.is, hackforums.net, evilzone.org and many others (a funny fact, the attackers are often calculated when working with the customer or the transfer of funds, rather than in the hack itself) or self-select target
But in any case, after accepting an order or choosing a target to be hacked, hackers proceed to :Analyzing the target🧩
This can be done in different ways (e.g.: if the target is a website, the first thing they will need is to find their real server)
To begin with (as the easiest)
They look through search engines such as: Shodan, Binaryedge, Fofa, Censys, ZoomEye.Even at this stage, the attackers can
somehow compromise the employees to find out such a rad information. Once a real server is found, they scan it with some nmap or similar scanners
Almost always, to access a server, the intruder needs to get into the internal network of the company.If a company uses some kind of shared VPN client, hackers can do an intrusion (via phishing or exploiting vulnerabilities in some of the employees accounts).
Here's an example 🌟
We have an
airport company. A customer asks someone to encrypt data on that company's server. The intruder(s) takes the order. First they scan this their target .Let's say they see that: there is a
generic FortiCient VPN in use, our attacker decides to access the network, so first they need to hack the FortiCient VPN
They will do this by exploiting different vulnerabilities (example: link ) or by phishing, or by compromising an employee.
After gaining access to FortiCient, the hackers scan the traffic and find the company's internal server. Attackers scan that server for open ports and vulnerabilities.
And then try to access it, or try to hijack the login session.
In general, this stage (vulnerability testing) is very broad. So, give another example just this time precisely for the purpose of attackers which is the web site.
The attackers want to get the database of the siteThis site let's say a famous blog, and it is on
wordpress and there is a suspicion of sqli .
The first thing the attacker needs is to find out the version of wp and its plugins, and indeed information about it.
He can do this with wpscan. During the scan they find cfdbb7 <=1.2.5.3 , sqli (link) and get the database of the site.More to scan a website often use web
scanners such as: Netsparker, DeepScan, Nessus, Acunetix . If the purpose of the attack is quite "complicated", then the attackers do step 3 and step 4 together.
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Step 4 - social engineering👥
Here is another example:
Let's say we have a
BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
For example: a
Or more
Once they are in the company system, attackers can use
I would like to give another example of a social engineering attack
We have a
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
Using various osint methods they analyсe what might be of interest to him and
And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Here is another example:
Let's say we have a
large company , attackers need to hack them . BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
go in through employees, i.e. to break into their pc and get into the network of the company, or to install a killer virus or key logger to gather passwords and thus acquire information they need.
There are a number of ways they can do this. For example: a
highly targeted phishing/attack.
First, they look for an employee, to whom the phishers will send the virus, then they analyze the information about this person (using various OSINT technologies), and then they write a phishing post. And sent to him (them) . Or he collects a unique dictionary for the brute force, based on the interests of the person, etc., and cracking his computer using brute force passwords.Or more
broadly targeted phishing/hacking.
Where attackers either write a phishing post without collecting information and send it to many employees of the company at once. Or just brute-force passwords from many accounts in it using regular dictionaries.
There is also a method when an intruder analyzes a company, its way of working, employees, and so on. And then they pretend to work there (to crack it later). Although they can really get a job at this company.
BlackHats can also pay someone who is already working in the company, thereby compromising them and gaining access.🩸
In any case, when the intruders are in the system, it is much easier for them to hack into the company.
Once they are in the company system, attackers can use
malware🦠 for example to infect and collect the data they need. I would like to give another example of a social engineering attack
We have a
large chain of phone stores.
Attackers want to hack into their server and encrypt the data so they can demand a ransom .
They need to get into the server .What should they do? ("Dora the explorer help the attackers find a way to hack someone else's server")🙃
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
The company employs Ben, he is not very familiar with cyber security and may be a good target for the hackers .The intruders are
looking for information (everything they can about the company, employees, etc) on one of the job search sites they see Ben , he seems like a good target to them . Using various osint methods they analyсe what might be of interest to him and
compose a phishing email. They send it to Ben's work email account (it is important because they need to infect his work PC). They attach a pdf with the phishing e-mail, they put the malware in it 🦠 and send it to Ben.
He finds it interesting, Ben clicks on the file, it downloads, and the virus infects him and the PC.
Then the intruders gather the information they want with the virus 🌡 .
As we see, cybercriminals often exploit vulnerabilities in employees, rather than in the services themselves. So be vigilant and do not fall for phishing.🪄And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
❤3👍1
Про что лучше пост ?
Anonymous Poll
32%
Пост и материалы про дианимизацию onion сервисов а Тор
47%
Про вирусы(с примером реверса )
19%
Доделать про хакеров
2%
Ответы в комментариях
about what is it better to make a post?
Anonymous Poll
30%
post and materials about the deanonymization of onion services in the top
50%
about viruses (with an example of reverse)
15%
finish about hackers
5%
answers in the comments
Привет, мои шляпники🎩
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤7
Hello, my hatter🎩
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤6👍1
Привет Алисы🎀
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Хотя злоумышленники и могут использовать
Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Так же иногда ассемблер
По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Практическая статья с анализом будет чуть позже, ибо сейчас у админа к сожалению не хватает времиниДля чего нужен ассемблер при написании вирусов?🧬
Антивирусы могут обнаружить вирус если его криптуют обычными шелкодами, или dll запросами и тд.По этому для хорошего криптования вирусов часто в самом коде .
Для этого ассемблер просто необходим , ибо высокоуровневыми инструментами сделать хороший полиморфный/метоморфный вирус весьма трудно . Хотя злоумышленники и могут использовать
полиморфные движки вроде этого тык или библиотеки вроде этой для С++ тык . Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Вообще методы анализа часто полагаются на сопоставление сигнатур и эвристических правилЕсли вы не знали, то
сигнатура - это модель или хэш, который может однозначно идентифицировать файл по машинному коду, строкам или чувствительным инструкциям свойственным инструментам для критования вирусов
В большой базе данных хранятся существующие образцы сигнатур, и они сравниваются с сигнатурой, полученной файла вруса и таким образом вычисляется наш молварь.Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Эвристические правила определяются экспертами по вирусам после анализа молварей. В общем случае им сначала необходимо изучить инструкции кода, проверить изменения данных в памяти и записывать системные события, чтобы понять каждый образец. По этому труднее работать с совершенно новым кодом .Так же иногда ассемблер
используют по части заражения систем , например систем линукс где с заражением чуть сложнее чем в window🧪По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Его идея состоит в том, что вирус может освободить место для своего кода, расширив текстовый сегмент в обратном порядке.Многие не знают, "где брать вирусы для своих исследований".
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Я не буду сильно углубляться , об этом в других постах -здесь я просто предоставлю вам матерьялы для изученияКогда мы делаем статический реверс анализ, мы пытаемся извлечь концепции кода и алгоритмы вируса из asm. В можно использовать такие инструменты, как
IDA Pro , SoftIce, Ollydbg , Ghidra и тд. Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Таким как реверс с разбором ассемблерного код , обучение и использование нейронок для обнаружения вирусов , и тд - советую заглянуть❣️
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
❤3👍1
Hi Alice🎀
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
You also sometimes
For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
The practical article with an analysis will be ready later, because the administrator is really busy right now.Why do we need assembler when writing viruses?
Antiviruses can detect a virus if it's encrypted by normal shellcodes, or dll queries and so on.For this reason for good virus crypting often in the code itself .
For this, assembler is a must, because it is very difficult to make a good polymorphic/metomorphic virus with high-level tools.Attackers can use
polymorphic engines like this one link or libraries like this one for C++ link , though. It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
Generally, analysis methods often rely on a combination of signatures and heuristic rules.In case you didn't know, a
signature is a pattern or hash that can uniquely identify a file by machine code, strings or sensitive instructions
A large database stores existing signature patterns and compares them with the signature obtained by the virus file and thus calculates our malware.
But for this reason it is difficult to recognize a brand new malicious code because its signature is not yet generated.💊Heuristic rules are determined by virus experts after analyzing the molvaria. In general, they first need to study the code instructions, check the data changes in memory and record the system events to understand each pattern. This makes it more difficult to work with completely new code.You also sometimes
use assembler to infect systems, for example linux systems where the infection is a bit harder than in window🧪.For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Its idea is that the virus can make room for its code by expanding the text segment in reverse order.Many people don't know "where to get viruses for their research".
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
I won't go too deep into that in other posts. Here I'll just give you some material for learningWhen we do a static reverse analysis we try to extract the code concepts and the algorithms of a virus from asm. You can use tools like
IDA Pro , SoftIce , Ollydbg , Ghidra etc. There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
For example: assembler reverse with parsing code, training and using neurons for detecting viruses and so on, I suggest you take a look at the❣️
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
asm_virus.zip
71.8 MB
Архив со статьями и книгами про реверс вирусов🎯
Archive with articles and books about virus reverse🎯
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
Так же там есть матерьялы про использование нейронных сетей для обнаружения вирусов , многие практические работы по салическому анализу с использованием ассемблера и разборам вирусов. + немного динамического анализаНадеюсь вам будет полезно❤️🔥
Archive with articles and books about virus reverse🎯
There are also some articles about using neural networks for virus detection and many practical works about classical analysis with assembler and virus parsing. + some dynamic analysis.I hope you find it useful❤️🔥
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
❤9
Добрый день мои Алисы, мы уже слишком глубоко в кроличьей норе, давайте же зайдем еще глубже!🎀
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Ведь точность работы нашего пк напрямую зависит от них.
Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Они могут стать хорошей заменой для трансмонных ,
И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Один из главных вопросов при разработке универсального квантового компьютера касается кубитов.А именно, из каких квантовых объектов лучше всего делать процессоры для квантовых компьютеров: электроны, фотоны, ионы и тд .
Ведь точность работы нашего пк напрямую зависит от них.
Сверхпроводящие кубиты стали одной из самых успешных платформ для квантовых вычислений за последнее десятилетие.Нынче наиболее коммерчески успешными сверхпроводящими кубитами являются трансмоны, которые активно исследуются и используются в квантовых разработках
Одним из столпов этого успеха была разработка трансмон кубита1.Одно из ключевых его
минусов стали диэлектрические потери, которые ограничивают время когерентности кубитов.
Да в постепенный прогресс позволил увеличить время когерентности от 4 микросекунд до 5,6 микросекунды. Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Еще одна проблема трансмоновых кубитов является их низкая относительная ангармоничность , что приводит к увеличению времени затворения и способствует более низкой точности переключения.
Как альтернативу в статье ниже предлагают флюксониевые кубиты.🙃
Они могут стать хорошей заменой для трансмонных ,
благодаря их более низким частотам перехода и высоким свойствам когерентности. Кроме того, когда флюксониевые кубиты работают в своей нижней точке, а это тоже + к точности
Я хочу рассказать вам про новое исследование где была продемонстрирована практическая работа с оксониевыми кубитами, а именно высокоточные двухкбитовые ворота между низкочастотными оксониевыми кубитами, с помощью перестраиваемого емкостного соединителя.⚙️И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
частота перехода кубита лежит в диапазоне 600-750 МГц. Низкие частоты позволяют работать в относительно "горячей" среде. Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
малому возбужденному состоянию.
#qubit #quantum_mechanics #quantum_computer #newsВ работе ниже схема была изготовлена
Каждый кубит
Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
За счет перестраиваемого элемента связи одновременно удалось не только получить точность
На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
И помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
с использованием процесса теневого испарения алюминия и позволяет реализовать ресурсосберегающее управление кубитами (смещение и возбуждение кубитов осуществляется через одну линию управления) с одним каналом AWG на каждый квант. Каждый кубит
управляется от устройства AWG, без необходимости в IQ-смесителях и высокочастотных локальных генераторах. Так же присутствует подавление статического ZZ-взаимодействия с помощью перестраиваемой конструкции соединителя .🔧Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
fSim и CZ. Импульсная последовательность CZ состоит из двух fSim-гейтов и пяти однокбитовых гейтов и использует метод спин-эхо для компенсации условного накопления фазы во время одного fSim гейта и преобразования fSIMs в условный поворот фазы для реализации CZДля приведения кубитов в резонанс друг с другом, использовалась параметрическая модуляция потока одного из кубитов системы.Этот подход был недавно продемонстрирован для трансмоновых кубитов. Так же в исследование был использован прибор Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), который
Одноквантовые затворы и индивидуальное управление частотой реализуется с помощью одной линии смещения потока к каждому кубиту.
имеет частоту дискретизации 2,4 ГГц.
В отличие от трансмоновых кубитов, где частотный диапазон импульсов управления частотой значительно отличается от частотного диапазона, необходимого для возбуждения кубита, для флуксониевых кубитов, как сигналы постоянного тока, так и сигналы частоты кубита могут генерироваться из одного канала AWG. Что дает им хорошее преимущество перед энными За счет перестраиваемого элемента связи одновременно удалось не только получить точность
двухкубитных операций выше 99,22%, но и подавить остаточное ZZ-взаимодействие между кубитами, что позволило выполнить параллельные однокубитные операции с точностью 99,97% На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
Советую ознакомиться с матерьялом в статье ниже . Там есть описание работы устройства подробной схемой и математическими примерамиИ помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
Good afternoon my Alices, we are already too deep in the rabbit hole, let's go even deeper 🎀
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
After all, the accuracy of our PC is directly dependent on them.
Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Computational qubits operate at the flux degeneracy point, where the
We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
One of the main questions in developing a universal quantum computer concerns qubits.Namely, which quantum objects are best to make processors for quantum computers: electrons, photons, ions, etc .
After all, the accuracy of our PC is directly dependent on them.
Superconducting qubits have become one of the most successful platforms for quantum computing in the last decade.Today, the most commercially successful superconducting qubits are transmons, which are actively researched and used in quantum development
One of the pillars of this success has been the development of the transmon qubit1.One of its key drawbacks
has been dielectric losses, which limit the coherence time of qubits. Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Another problem of transmonic qubits is their low relative anharmonicity , which leads to longer gating times and contributes to lower switching accuracy.
Fluxonium qubits are suggested as an alternative in the article below.🙃They could be a good replacement for transmons,
due to their lower transition frequencies and high coherence properties. Also, when fluxonium qubits work at their lowest point, and this is also + to accuracy
I want to tell you about a new study where practical work with oxonium qubits was demonstrated, namely high precision two-bit gates between low frequency oxonium qubits, using a tunable capacitive coupler.⚙️
Both the qubits and the coupler are modified fluxonium circuits with additional harmonic modes.Computational qubits operate at the flux degeneracy point, where the
qubit transition frequency lies in the 600-750 MHz range. Low frequencies allow operation in a relatively "hot" environment. We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
At this higher frequency, thermal equilibrium corresponds to a small excited state.
#qubit #quantum_mechanics #quantum_computer #news❤1
In the work
As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
below the circuit has been fabricated using an aluminum shadow evaporation process and allows the implementation of resource-efficient qubit control (qubit bias and excitation is done through a single control line) with one AWG channel per qubit.
Each qubit is controlled from an AWG device, without the need for IQ mixers and high-frequency local oscillators. Also present is the suppression of static ZZ interactions using a tunable coupler design .🔧
To implement a universal set of logic operations, high-precision two-cube gates are used: fSim and CZ. The CZ pulse sequence consists of two fSim gates and five one-bit gates and uses the spin-echo method to compensate for conditional phase accumulation during one fSim gate and convert fSIMs to conditional phase rotation to implement CZTo bring the qubits into resonance with each other, parametric flux modulation of one of the qubits of the system was used.This approach was recently demonstrated for transmon qubits. The Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), which has a sampling rate of
Single-quantum gates and individual frequency control are implemented using a single flux shift line to each qubit.
2.4 GHz, was also used in the study.
In contrast to transmonium qubits, where the frequency range of the frequency control pulses is significantly different from the frequency range required to excite the qubit, for fluxonium qubits, both the DC and qubit frequency signals can be generated from a single AWG channel. Which gives them a good advantage over enesDue to the tunable coupling element at the same time it was possible not only to obtain accuracy of two-cubit
operations higher than 99.22%, but also to suppress residual ZZ-interaction between qubits, which allowed to perform parallel one-cubit operations with accuracy of 99.97%
At this point I think that's all. As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
I suggest you read the material in the article below . There is a description of how the device works with a detailed circuit and mathematical examples.And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
👍1
s41534-022-00644-x.pdf
2.8 MB
Подробная статья про эксперимент с новыми кубитами для улучшения работы квантовых компьютеров .
С математическими примерами , и точными схемами и описаниями , советую ознакомитсяНадеюсь вам будет интересно❤️🔥
A detailed article about an experiment with new qubits to improve quantum computers.
With mathematical examples , and accurate schematics and descriptions , I suggest you read itI hope you'll find it interesting❤️🔥
#qubit #quantum_mechanics #quantum_computer #news
❤4
Хочу сделать пост про слежку и телефоны какая лучше тема ?
Anonymous Poll
54%
Про атаки спец служб и не только, осветить тему пегасус , COPM, атаки с wifi подобное
45%
Про слежку корпорацией - про драйвера андроида и слежку Гугл , про ксяоми и слежку из Китая
1%
Идеи в комментариях
Добрый день , админ сделает пост про телефоны в ближайшие выходные.
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
❤10👍2🔥1