X-Shar

Зачем изучать разработку вредоносных программ ?

  • 2 394
  • 8
virus.jpg


Посмотрев этот курс:Малварь как искусство - Курс по MalDev [PDF]

Который стоит кстати около 300 баксов, понял что 80% описанного там есть здесь на форуме.)

Да может что-то устарело и что-то тяжело найти тут, но в целом инфа видимо актуальная.

Вот я и решил позаимствовать от туда темы, где-то сделать перевод, но в целом решил создать раздел Введение в разработку вредоносных программ где будет размещаться обновленная информация по теме разработки малвари, темы возьму прям из модулей.)

И вероятно затрону и другие системы, кроме винды, это не будут просто переводы, а темы от меня...

Раздел будет предназначен как для новичков, так и для тех-кто хочет что-то вспомнить, как минимум будет легче искать и бесплатно.)

Также можно завести раздел в гите под такие...

Информация Очередной тотальный брутфорс

  • 2 377
  • 2
1687527142601.png


Исследователи засекли ( ) очередную волну атак по линуксовским SSH-серверам.

Неизвестные злоумышленники брутфорсят сервера и закидывают DDoS-ботнеты Tsunami и Shellbot, малварь на повышение прав доступа через ELF-бинарник, майнер Monero XMRig и пару инструментов для чистки логов.

Полный набор с Tsunami и его широким функционалом во главе брутфорснутого угла. Подробнее о кампании и малвари в ней в отчёте ( ).

После атаки злоумышленники также генерируют новую пару SSH-ключей на случай, если незадачливый владелец сервера догадается сменить пароль.

Между тем словарик данных доступа, как всегда, показательный.

Если я усну и проснусь через сто лет и меня...

На заметку Сборка Windows 10 с вредоносами в разделе EFI

  • 1 375
  • 7
Хакеры на торрент-трекерах сборки Windows 10, содержащие в разделе EFI вредоносное программное обеспечение для хищения криптовалюты.

Операционная система не способна обнаружить зловред.

1686840716147.png


Extensible Firmware Interface или EFI — интерфейс между ОС и прошивкой устройства, который обеспечивает стандартную среду для загрузки системы и запуска предзагрузочных приложений.
EFI важен для систем на базе UEFI, пришедших на смену устаревшего BIOS.

Атаки проводили с использованием модифицированных разделов EFI для активации вредоносного ПО в обход ОС и её инструментов защиты, как и в случае с буткитом BlackLotus.
Исследователи Dr.Web обнаружили, что пиратские ISO-образы Windows 10 используют EFI в качестве безопасного места для хранения компонентов клипера.

Стандартные антивирусные инструменты обычно не сканируют раздел EFI, поэтому вредоносное ПО...

Информация Зачем нужно выравнивание и заполнение структур ?

  • 1 842
  • 3
Всем привет!

Для новичков интересная тема, вот многие знают что компилятор выравнивает содержимое структур обычно кратно 4 в x32 и кратно 8 в x64.

Да есть разные атрибуты компилятора, которые запрещают это делать.

Но в этой статье предлагаю разобраться, зачем это вообще делается, как можно оптимизировать потребление памяти без специальных атрибут компилятора.

Итак, статья больше для новичков, но думаю будет интересно.)

Безымянный.png

Процессор и память​

Упрощенное представления взаимодействия процессора и памяти. Память имеет адресную байтовую последовательность и расположена последовательно. Чтение или запись данных в памяти выполняется посредством операций, которые воздействуют на одну ячейку за раз. Чтобы прочитать ячейку памяти или произвести запись в нее, мы должны передать ее числовой адрес. Память способна выполнять с адресом ячейки две операции: получить хранящееся в ней данные или записать новые. Память имеет...

На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

  • 990
  • 0
blackcat.jpg


ИБ-эксперты создали , новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки .

Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

Осенью 2022 года специалисты...

На заметку Нужно ли разработчику быть специалистом по ИБ?

  • 1 596
  • 0
Кстати не плохое выступление, там не много, рекомендую послушать...)

Малварь как искусство Атака при помощи дрона

  • 1 888
  • 1
5762.970.jpg

Оригинал:

Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

  • 1 218
  • 1
1682178032050.png


Вот нужно-было скачать браузер...

Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

mozilla.yesload.net
- Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

Новый раздел "Халява"

  • 2 216
  • 8
654d5e9587db570e63220ef565536e5f.jpg


Всем привет!

Тут на форуме увидел пост, скорей-всего спамера:На заметку - Магазин ggsel, отзывы

И подумал, может сделать раздел "Халява", можно постить промо-акции, неофициальные магазины к софту и т.д.

Может это поднимет активность на форуме ?)

На заметку Secure by design

  • 1 290
  • 0
По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

oxwl66xcc20-pwku1f8dqvqeixk.png


Меня зовут Сергей Талантов, я — архитектор и Security Champion и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

На заметку Тонкий клиент на KasperskyOS

  • 868
  • 0
56faf2ba70f7bbea62b8e9fe116bbc54.png


Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе . Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали...

Информация Задай вопрос ChatGPT

  • 2 120
  • 33
dbc34cc845ab2550d8f22d475c2412ad.jpg


Всем привет!

На форуме появилась возможность задать вопрос искусственному интеллекту ChatGPT (openai.com).

Достаточно создать тему в этом разделе:Задай вопрос ChatGPT

С вопросом.

Через какое-то время бот ответит.)

Можно задавать любые вопросы, также если прокомментировать ответ бота, то можно таким образом вступать в диалог с ним.

ВАЖНО:Бот в теме будет отвечать, ТОЛЬКО если процитировать его сообщение.
Также задавать вопросы можно в нашем общем чате, команда /ai.

/ai​

Используйте эту команду, за которой следует вопрос или запрос, и ChatGPT предоставит адекватный ответ.)

Например /ai Вопрос к ChatGPT.

Как по мне прикольная штука... wink1...

Информация Чит/трейнер своими руками. Хакер. Часть 2

  • 1 308
  • 0
Продолжение крутой статьи:Информация - Чит/трейнер своими руками. Хакер. Часть 1

Автор реально постарался всё расписать, респект:

Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.

В предыдущей статье « » я заложил базу для будущих читов и объяснил основные понятия. Рекомендую ознакомиться с ней, чтобы лучше понимать, что мы будем сегодня делать.

ВЫБОР ИГРЫ​

Мой...

Информация Чит/трейнер своими руками. Хакер. Часть 1

  • 1 563
  • 0
2_windowed.png


Приватная статья, часть первая:

Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс‑инжиниринга и программирования, сделать это намного проще, чем кажется.

ВЫБОР ИГРЫ​

Для начала определимся с игрой. Мой выбор пал на (далее HLD). Если ты планируешь поэкспериментировать с коммерческой игрой, обрати внимание на сайт , а также на игры...

Новость Fake chatgpt for chrome in Web Store

  • 722
  • 0
Google удалила из официального Chrome Web Store поддельное расширение для Chrome, которое маскировалось под официальный ChatGPT от OpenAI и был загружено более 9000 раз.

Дело в том, что расширение похищало cookie сеансов Facebook * и использовалось для захвата чужих учетных записей.

infection-chain.jpg

Общая схема атаки

Вредоносное расширение было копией настоящего и якобы предлагало интеграцию ChatGPT с результатами поиска.

Расширение было загружено в Chrome Web Store 14 февраля 2023 года, но автор начал продвигать его с помощью рекламы в поиске Google только 14 марта 2023 года.

С тех пор оно устанавливалось в среднем 1000 раз в день.

fakeGPT.jpg

Фальшивка (слева) и оригинал (справа)

Малварь обнаружили...

Новость Хакатон по кибериммунитету с призовым фондом 500 000 рублей

  • 620
  • 0
1679651387768.png


Хотите посостязаться с коллегами за звание лучшего разработчика кибериммунных систем и продемонстрировать свои скиллы?

Тогда приглашаем на наш хакатон по кибериммунитету с призовым фондом 500 000 рублей!

Здесь найдется дело для всех, кто работает в ИТ! Мы приглашаем:

- программистов;
- аналитиков;
- QA-специалистов;
- архитекторов ПО;
- экспертов по ИБ.

Хакатон знакомит с кибериммунным подходом, поэтому будет полезен специалистам любого уровня — от студентов до сеньоров и технических директоров.

Участвовать можно индивидуально или в команде от 3 до 5 человек.

Мероприятие пройдет онлайн с 17 по 28 апреля. Для участия нужно зарегистрироваться не позднее 16 апреля по ссылке:

Вопрос Какой стиль сделать главным на форуме ?

  • 886
  • 0
Всем привет!

Я тут поработал над светлым и тёмным стилями форма.

Как будет время и кому интересно, гляньте пожалуйста...

Получилось не плохо, но незнаю какой выбрать в качестве главного стиля.

Стили можно выбрать внизу форума:

1679220868433.png


Можно выбрать два стиля:

Светлый:

1679220943590.png


Главный стиль (Тёмный):

1679221008557.png


Настройки сохраняются, т.е. каждый раз не нужно выбирать...

Но незнаю какой стиль поставить как главный ?)

Малварь как искусство Перехват паролей в момент авторизации пользователя Windows

  • 1 439
  • 1
1679129465450.jpeg


Оригинал (Платная статья):

Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.
Windows имеет сложную систему аутентификации со множеством компонентов. Фундаментом этой системы можно считать LSA (Local Security Authority) и SSP.

LSA — огромная подсистема, которая служит для проверки подлинности пользователей, их регистрации, смены пароля и подобных операций. Еще в LSA хранится информация обо всех аспектах безопасности локального компьютера, например количестве неуспешных вводов пароля для блокировки учетной записи. Посредством LSA можно даже назначать привилегии пользовательским учеткам, для этого разработан инструмент...

Информация KasperskyOS. Разработка. Какие есть ресурсы

  • 733
  • 0
1679126957883.png


Я на форуме уже выкладывал несколько статей:




Вообще кроме этих материалов, есть ещё несколько интересных каналов в Телеграм (Официальные):

1)Канал посвящённый разработке, там всякая инфа, такая-как новости, курсы и т.д.:

2)Канал посвященный курсам по работе и разработке KasperskyOS, тут идёт набор на курсы, отмечу что курсы бесплатные и по прохождению дают сертификат:
Может кстати полезно быть, если например хотите устроится в компанию.)

Также есть...

На заметку Взломать Windows проще, чем заплатить за нее

  • 716
  • 0
scale_1200


СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машине клиента, если с активацией подлинной копии операционной системы возникли проблемы.

Об одном из таких случаев в Twitter инженер-фрилансер из Южной Африки Уэсли Пайберн (Wesley Pyburn). Его подлинная копия Windows 10, стоившая 200 долларов в Microsoft Store по какой-то причине не активировалась, и Пайберн обратился в поддержку.

Специалисты поддержки первого уровня не смогли решить проблему и передали ее «выше». На следующий день Пайберн был поражен, когда как инженер второго уровня поддержки Microsoft вошел в его систему с помощью Quick Assist и крякнул ОС, используя пиратские инструменты, которые обходят процесс активации Windows.

Специалист поддержки выполнил на машине...
Верх Низ