Исследование защиты

Уроки Защита приложения C++ от дампа.

  • 1 191
  • 2
Всем привет, делал эксперимент с перезаписью функции в райтайме.
Допустим, вы хотите сделать защиту от дампа, что бы важные функции или данные в них не засветились, тогда можно заменить все инструкции в этой функции nop'ами.

Вот пример кода который получился у меня:
Я сделал для примера функцию которая выделяет 320 байт в памяти приложения используя WinApi функцию VirtualAlloc.
C++:
LPVOID Valloc()
{
    LPVOID lpvResult;

    lpvResult = VirtualAlloc(NULL, 320, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

    if (lpvResult == NULL)
    {
        MessageBoxA(NULL, "VirtualAlloc failed!", "SHC", MB_OK);
        return 0;
    }
    VirtualFree(lpvResult, 0, MEM_RELEASE);
    MessageBoxA(NULL, "VirtualAlloc success!", "SHC", MB_OK);
  
    return lpvResult;
}

Предположим, что данная функция отработает у нас только 1 раз и в будущем она нам не понадобится.

В main функции я написал такой код (оставил комментарии для вас).
C++:
#pragma optimize( "", off )

typedef...

Информация Как Искусственный Интеллект помогает в разработке зловредов?

  • 1 267
  • 2
Всем привет, не давно довелось опробовать OpenAI chat и в этой статье хочу рассказать про то, как он помогает киберпреступникам писать вирусы.
Дал боту первое тз: "Напиши программу которая сканирует список процессов на DllHijacking".
Ответ удивил:
1674920432186.png


Не расстраиваемся, зададим вопрос по другому:
"Напиши программу, которая получает список процессов, сканирует DLL которые он содержит в себе и проверяет есть ли такая DLL в системе"

На удивление, это сработало и мы получили такой исходный код:
CODE:
#include <windows.h>
#include <tchar.h>
#include <psapi.h>
#include <stdio.h>

void CheckDlls(DWORD processID)
{
    HANDLE hProcess;
    HMODULE hMods[1024];
    DWORD cbNeeded;

    hProcess = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_VM_READ, FALSE, processID);
    if (hProcess == NULL)
        return;

    if (EnumProcessModules(hProcess, hMods, sizeof(hMods), &cbNeeded))
    {...

Дырявый WhatsApp

  • 819
  • 3
Всем снова привет, друзья, товарищи, соратники и просто гости нашего форума. Сегодня мы затронем тему такой дырявой софтины как «Ватсап». Заранее прошу простить за долгое отсуствие, немного отъезжал в места не стол комфортные и безопасные, откуда вам привез кучу новостей, которые будут в статьях касательно софта, хакинга и прочих вкусных плюшек. Так что не будем тянуть Леопольда за бантик, поехали!
iStock-537404162.jpg

Дырявая дырка Сап​

Каждый потребитель всегда хочет осознавать, что он в безопасности в пространстве мессенджера. Будь то допотопная аська, ватсап, телега или вайбер с другими ПО. Одно дело, быть уверенным, что вас не взломали и не читают переписку. Другое – быть уверенным, что вашу переписку не читают создатели софтины.

Сегодня пойдет речь (наверное, статья будет из двух частей) о паршивой безопасности ватсапа. Многие уже знают, что вся инфа с этого мессенжера предоставляется западным...

На заметку Пишем драйвер ядра Linux для неизвестного USB-устройства

  • 1 222
  • 0
xvrjcdlw-qsgpw3sfu92gmo-1-c.png


На хабре нашёл весьма интересную статью:

В этой статье можно ознакомится как создавать символьные устройства для Линукс, да и просто не плохая вводная часть по разработке драйверов, не плохо написано.)

В этой статье объяснен весь процесс, на выходе которого получается рабочий драйвер ядра Linux для недокументированного USB-устройства. Выполнив обратную разработку коммуникационного протокола USB, я покажу архитектуру драйвера ядра для USB. Кроме драйвера ядра в этой статье будет рассказано о простом инструменте для пользовательского пространства; при помощи этого инструмента можно управлять таким устройством. Конечно, придется углубиться в подробности, касающиеся конкретного прибора, но не сомневайтесь – описанный процесс с тем же успехом применим и к другим USB-устройствам...

ПЕНТЕСТИНГ Отличие Red Team от Penetration Testing и что выбрать

  • 1 880
  • 6
133e7b46e84e8804f49b27e2cb27a1a5.jpg


Интересная статья:

За последний год информационная безопасность стала одной из наиболее горячих тем для обсуждения, выйдя далеко за пределы IT-сообщества. Это не удивительно — количество инцидентов ИБ в 2022 году выросло во много раз, заставив многих руководителей всерьёз задуматься о кибербезопасности своих компаний.

Помимо поиска новых технических решений много вопросов возникает по поводу анализа защищённости. И тут начинается самое интересное: с чего начать, что выбрать и в чём разница между тем или иным типом услуг? Самые жаркие споры идут вокруг Red Team и Penetration Testing и стоит ли компании создавать внутренние команды offensive-специалистов.

Меня зовут Александра Антипина, я работаю экспертом в отделе Red Team VK. Кратко расскажу о различиях в...
DDoS – массовое оружие точечного поражения (часть третья). Расширенный арсенал темной силы. Чем пользуются Ситхи в мире DDoS.
  • 778
  • 0
DDoS – массовое оружие точечного поражения (часть третья). Расширенный арсенал темной силы. Чем пользуются Ситхи в мире DDoS.
И снова всем привет. Не так давно мы затронули тему «дудоськи». Ну что, наши маленькие джедаи, сегодня мы продолжим рассказ о том, что дает такая темная сила, как DDoS. Для тех, кто только посетил нас, спешим напомнить:
Информация Telegram – может ли мессенджер управлять вредоносами?
  • 673
  • 0
Telegram – может ли мессенджер управлять вредоносами?
Привет, дорогие друзья, читатели, посетители, просто люьбопытные и все все все. Листая форум, наткнулся я на интересный вопрос, может ли вредонос управляться с помощью мессенджера, да так, чтобы это было удобно и быстро. И есть ли вообще такое ПО? Ну что, на интересный вопрос мы всегда готовы дать развернутый ответ. Погнали, пошушукаемся, обсудим. И конечно же, все это СТРОГО В ОБРАЗОВАТЕЛЬНЫХ целях!

Для затравки
Те, кто следят за новостями в сфере IT и особенно в направлении безопасности, наверняка натыкались на новости, в которых указывалось, что хакеры научились использовать API «телеги» в своих нуждах. Ранее часто использовалось такое ПО, как Impacket и Mimikatz. В качестве ПО для тунелирования трафика за основу брали Chise, dnscat2, Gost. Сейчас чаще используют новые бэкдоры, которые базируют свой функционал на выгрузке данных через API телеги.

TgRAT –...
Информация Как понять, что на вашем смартфоне есть вредоносное ПО, которое за вами следит?
  • 1 532
  • 4
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_b5551f43-7af9-4889-9ac0-d72149...png

И всем снова привет, наши товарищи, камрады, посетители, читатели и просто любопытные. Сегодня мы поговорим о том, как можно определить, что на вашем смартфоне есть что-то, что вам явно не понравится. Тем, кто действительно озабочен таким вопросом, настоятельно рекомендуем ознакомиться с нашей статьей и еще одной, не менее полезной . Текст носит сугубо информационный характер, если вы понимаете, о чем мы. Поехали.

Зачем люди следят за людьми?
Vaduda_mobile_phone_smartphone_eye_inside_the_screen_eye_inside_adc41b1f-573b-459c-9c78-a6eeb4...png

Давайте будем объективными, слежка – средство, позволяющее всегда быть в курсе о том, что делает человек. Назвать это шпионажем – ну такое себе. Скорее, некоторый вид паранойи, у кого-то любовной, у кого-то дружеской, у кого-то рабочей. Мотивов может быть...
Chrome, Firefox и Defender стали уязвимыми перед новым фреймворком
  • 798
  • 0
Vaduda_spider_incoming_from_laptop_f32dbe6e-67d2-497f-9712-4baaee6aeb08.png


Всем снова наш безопасный привет, уважаемые читатели, подписчики, коллеги, камрады и просто любопытные. И в этот раз опять новости, и да, опять неутешительные. Кибер-мир постоянно движется, одни пишут защиты, другие вредоносы. Это есть жизнь цифрового мира на сегодня. Стало известно, что ваши любимые браузеры «Хром» «Файерфокс» и даже хваленый Microsoft Defender стали уязвимыми перед новым фреймворком. Но все как мы любим, поехали раскладывать по полочкам.

Суть новости
Vaduda_robo-spider_incomig_from_laptop_realistic_style_dda7770d-b609-48ec-82f3-44d5b200f0f7.png


Итак, компания Google TAG (Threat Analysis Group) провела анализ, который показал, что появился новый трехмодульный фреймворк, который нацелен на уязвимости двух браузеров и защитника Винды. Что у нас значит многомодульность? Значит ПО может производить много функций в отношении вас и вашего ПК, которые вам явно не понравятся.

Сам фреймворк обозвали Heliconia, а его основные модули описываются следующим образом:

  • ...
Новость Новый вредонос DuckLogs может стать большой угрозой для пользователей из России
  • 800
  • 2
Всем привет, камрады, читатели, подписчики и просто любопытные. С вами снова команда форума безопасности «Ру-Сфера» и сегодня мы снова с новостями о разных заразах и вредоносах, которых день ото дня все больше и больше в сети. На этот раз нам сообщают о такой заразе, как DuckLogs. Не слышали о нем? А между прочим он позиционируется как опаснейший троян для РФ. Но обо всем по порядку, поехали!

Что такое DuckLogs
Neflenior_cyber_duck_duck_hacker_cyber_duck_with_laptop_84ff513d-8ae5-42c6-878a-76190af4a1e0.png


Есть такая компания – Cyble, которая занимается выявлением разных вредоносов, работающая на ОС Windows. Как раз она и выявила данное ПО в ходе своих новых исследований. А теперь перейдем к препарированию нашего маленького зловреда. DuckLogs вполне может на вашем ПК или ноутбуке:

  • Стырить инфу;
  • Подменить инфу в буфере обмена;
  • Открыть удаленный доступ к вашему ПК;
  • Логировать нажатые клавивиши.
Конечно же, все это он отправит своему владельцу. До сих пор думаете, что антивирус – это деньги на...

«Ру-Сфера»: история, предназначение, тематика нашего ресурса

  • 816
  • 3
Всем доброго времени суток, уважаемые форумчане, читатели Дзена, гости и просто любопытные. С вами снова рупор «Ру-Сферы» и сегодня мы поговорим о назревшем вопросе – зачем нужен наш ресурс, какие цели мы преследуем, куда будем двигаться дальше и почему с нами познавательно. Интересно? Тогда поехали раскладывать все по полочкам.
-dBHiTa8Yss.jpg

Зарождение проекта
Что мы сейчас знаем о хакинге? Да много всего. Кто-то в меньшей мере, кто-то в большей. Но ранее эта тема почти не совещалась и изначально форум базировался как раз на тематике хакинга. Наш лидер и родоночальник ресурса в 2012 году дал старт форуму, который потихоньку набирал популярность. Ведь освещение хак-тематики в то время было редкостью, а сбор на одном ресурсе единомышленников вообще изюминка прошлого времени.

Время шло, менялись...

Как на контенте для взрослых зарабатывают хакеры?

  • 1 187
  • 0
Как на контенте для взрослых зарабатывают хакеры?


Все хаюшки, уважаемые камрады, читатели и просто любопытные. Сегодня наш форум «РУ-Срфера» решил затронуть животрепещущую тему о том, кто и как зарабатывает на контенте для взрослых (он же адалт контент, материал 18+, «прон» и прочие обозначения). Наверное, каждый взрослый человек понимает, о чем именно идет речь. И сегодня мы поговорим о том, кому этот контент выгоден с точки зрения его выливания в массы. Пристегиваемся крепче, руки на стол, поехали!
Итак, да будет вам известно, что треть всего контента в сети – это и есть контент для взрослых. Игры, фотки, видюшки и прочее. То есть, 30% всей сети заполнено тем, что мы привыкли смотреть одни и в темноте. Вирусы в глобальной сети встречаются настолько же часто, насколько блохи на бездомной собаке. И индустрия взрослого контента считается чуть ли не...

Осторожно: поддельный MSI Afterburner заражает ПК майнерами и RedLine

  • 1 172
  • 1
Всем снова наш бинарный безопасный привет! Сегодня у нас новости про уже всем привычное ПО MSI Afterburner. Многим геймерам не нужно объяснять, что это за софтина. Для неопытных читателей уточним. MSI Afterburner используется для разгона видеокарт и тонкой их настройки. Казалось бы, что здесь может быть опасного? Увы, но и тут неопытных пользователей могут ожидать «подводные камни». Ну что, перейдем к подробностям?
Warhammer-40000-фэндомы-Techpriest-Adeptus-Mechanicus-6060976.png


Итак, в сети появился поддельный софт MSI Afterburner. То есть, работает он так же, как и стандартное ПО. Только помимо выполнения своих прямых функций, потихоньку майнит крипту на вашем ПК. И, главное – эта зараза «знает» какая у вас карта и мощность всего ПК. Майнинг производится в рамках разумной нагрузки. То есть, пользователь особо и не замечает, что мощности его ПК «уплывают» на совсем другие нужды.

Помимо этого, на ПК проникает троян, который буквально крадет информацию. Учитывая, что программой пользуется огромное количество...

Новость Вредонос QakBot успешно атаковал американские компании

  • 598
  • 0
ca9ebb0cafdc25d86230b2e1fde9a7a1.png


Всем привет, и по традиции у нас новости! Как понятно из заголовка, сегодня речь об еще одной атаке, которую предположительно совершила группировка Black Basta. Примечательно, что такой вредонос был использован для атаки и на Российские компании в 2020 году, правда печальных последствий удалось избежать. По словам исследователей из Cybereason Йоакима Кандефельта и Даниэля Франкеля, группировка использовала QakBot как стартовую точку, позволяющую внедриться в сети компаний и свободно действовать в них. Ранее эта же группировка уже светилась в сети своими атаками, только использовали они Brute Ratel. С помощью него хакеры заражали ПК компаний вредоносными фреймворками типа Cobalt Strike. В случае с QakBot схематика действий выглядит следующим образом:

Вредонос QakBot успешно атаковал американские компании


То есть...

Малварь как искусство Windows CLFS CVE-2022-37969 - часть 2. Эксплуатируем уязвимость

  • 1 369
  • 0
Если кто-то осилил часть 1:Малварь как искусство - Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

Даже мне было не легко прочитать, но интересно... ohmy88 wacko88 Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!!

Набераемся сил, и...Dmeh-Smeh-Smeh!!!

Читаем вторую часть:

Также благодарим Crypt0_Rabb1t с xss.is за крутой перевод.)

Отладочная среда:
Анализ и отладка для эксплуатации проводились в следующей среде.
Windows 11 21H2 версии 22000.918
CLFS.sys 10.0.22000.918

Windows 10 21H2 версии 19044.1949
CLFS.sys 10.0.19041.1865

Предпосылка

Прежде чем приступить к анализу эксплуатации CVE-2022-37969, мы хотели бы представить некоторые ключевые структуры ядра, связанные с этой уязвимостью.
Структура _EPROCESS — это непрозрачная...

Малварь как искусство Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

  • 1 575
  • 3
Всем привет!

На xss.is нашёл классный перевод:

Но к сожалению там не оформили как статью, поэтому надёюсь никто не против, если я перенесу этот интересный материал сюда. Отдыхай!!!

2 сентября 2022 г. компания Zscaler Threatlabz зафиксировала эксплойт нулевого дня в общем системном драйвере файлов журнала Windows (CLFS.sys) и сообщила об этом обнаружении в Microsoft. В сентябрьском , Microsoft исправила эту уязвимость, идентифицированную как , которая представляет собой уязвимость повышения привилегий драйвера общей файловой системы Windows.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии. Эксплойт 0-day может успешно выполнить повышение привилегий в Windows 10...

Безопасность вашего сайта: как защитить ресурс от хакерских атак

  • 845
  • 0
orig


Всем снова привет, камрады, коллеги и просто читатели. Сегодня у нас на повестке обширная тема о том, как защитить свой сайт от хакерских атак, какие они бывают и как проявляются. Каждому хочется, чтобы его онлайн-детище всегда оставалось наплаву. Особенно в тех случаях, когда сайт приносит деньги. Разберем поэтапно цели, уязвимости сайтов и методики защиты от них. Поехали!

Для чего взламывают сайты

Чтобы понять всю схематику взломов, необходимо разобраться, какими мотивами руководствуются хакеры:
  • Взлом для получения информации. Очень популярная нынче мотивация. Все, наверное, слушали, что крадут базы данных о клиентах на маркетплейсах. Потом эту информацию продают. Не так давно похищали клиентские базы у «Озона», «Яндекс.Еды» и прочих компаний. Потом мы удивляемся, откуда у нас спам на телефон приходит, да?
  • Взлом для получения...

На заметку Как я пытался защитить проект C# от кряка.

  • 1 577
  • 13
1668832896770.png

Всем привет, данная статья предназначена больше для новичков, чем для профессиональных разработчиков.
Появилась нужда написать коммерческий софт на C#, но мой основной ЯП C++...
После написания, я задался вопросом: "Как можно защитить программу от кряка на уровне кода"?
VMP, Termida, .net reactor не подходит, тк хотелось сделать именно на уровне кода...
Но они тут тоже будут (нет, мне лень) :Mem1:.

Для начала разберем детект дебагеров и прочую шалупонь.
Решил взять первый попавшийся сурс на GH: .
Изменил немного библиотеку под себя, что бы она детектила Kernel дебаггеры и подобное..
Сделал bool триггер, который отрабатывает, если запущен дебаггер.
Получается примерно такой код:
1668832964476.png

Как говорит @X-Shar: Твоя защита х*ета!
[ATTACH type="full"...

Кликджекинг: что это и как не попасться на удочку хакеров

  • 813
  • 2
clickjacking-cyber-securiy (2).jpg

И снова рады всех приветствовать! Сегодня мы поговорим о такой хитрой уловке хакеров, как кликджекинг. Разберем, что это такое, как работает и как защититься от этой заразы. Само название уже говорит о многом и происходит от слова «клик» - то есть, клик мышкой по чему-либо.

Такая уязвимость в сайтах очень просто выявляется. Например, человек открывает ресурс, находит в нем нужную кнопку или картинку, кликает по ней, а тут внезапно открывается другой сайт. Или вообще ничего не происходит, как будто нажатия не было. И это первый признак кликджекинга. Стоит отметить, что она может работать не только как ссылка. Например, таким способом пользователь может поставить кому-нибудь «лайк» даже не зная этого.

Хакеры используют такой метод уже давно. Наверное, все помнят, насколько раньше масштабной была проблема платных подписок на смартфонах. И вроде бы человек сам ничего не подключал, а деньги списываются. Как раз с помощью кликджекинга пользователь и...

Информация Уязвимость локального хоста

  • 2 192
  • 8
Всем привет!

Хочу напомнить, а может кто и не знал, об интересной особенности при настройке серверов.

Во многих серверах, например Apache2, по умолчанию включены различные модули с защитой, что доступ может-быть только по локальному хосту, но например по айпи 127.0.0.1, а может вы и сами такую защиту делали...

Всё это конечно круто, если бы не НО...Отдыхай!!!

Вот например я недавно поднял .onion ресурс в сети TOR, вот такой: mf5bwlzr7legiogx6tvrxm4bwms7hrlinpfipixgkyyz7j3ltxzo6eyd.onion

Ну и спросите вы что здесь такого, ну поднял и поднял...Dmeh-Smeh-Smeh!!!

А вот-что:

Вообще вкратце как это работает на моём сервере, сервер апаче слушает порт 8080 на локалхосте, а сервер TORa по этому триклятому локалхосту передаёт запрос апачу, а апач как сгенерирует страницу отдаёт её в сеть тор.
Это вкратце, также например работают гибридные сервера apache2+nginx и т.д.

Ну и вот как я потом вспомнил, у апача есть такой неприятный модуль server-status, если глянете...
Верх Низ