Общая информационная безопасность

Основной чат
Помощь Пользователи
  • X-Shar @ X-Shar:
    gesttototot сказал(а):
    Уже есть готовая идея?
    Идея есть, но готовая процентов на 70%, идея посвящена обходу АВ, но незнаю на сколько подойдет для конкурса, по следующим причинам:
    1. В сети в разных вариантах уже есть наработки, вот я хочу эти наработки объединить в один проект, в итоге будет около 80% стороннего кода и где-то 20% моего.
    2.Проект будет написан на Си, вот незнаю сколько людей на нём кодит сейчас в части комерса малвари.
    3.Нужно ещё статью подготовить, проект больше будет в исследовательских целях.
    Но всё-равно как сделаю попробую выложить, не понравится и ладно, в целом ничего не теряю.)Потом на гитхаб выложу.)))
  • G (Гость) guesttototot:
    X-Shar сказал(а):
    Идея есть, но готовая процентов на 70%, идея посвящена обходу АВ, но незнаю на сколько подойдет для конкурса, по следующим причинам: 1. В сети в разных вариантах уже есть наработки, вот я хочу эти наработки объединить в один проект, в итоге будет около 80% стороннего кода и где-то 20% моего. 2.Проект будет написан на Си, вот незнаю сколько людей на нём кодит сейчас в части комерса малвари. 3.Нужно ещё статью подготовить, проект больше будет в исследовательских целях. Но всё-равно как сделаю попробую выложить, не понравится и ладно, в целом ничего не теряю.)Потом на гитхаб выложу.)))

    1. На мой взгляд, 20% - тоже работа, все таки ты приложил руку, не знаю с чистого нуля ли там обязательно надо писать, но можно спросить у Тохи в ветке, ответит.
    2. Это абсолютно не важно, прицел больше на пользу
    3. Конкретно для того конкурса, достаточно развернутого ридми
    Ну а с такой темой, уже и на призовое можно рассчитывать)) мой голос будет за тебя))
  • MKII @ MKII:
    И мой голос будет за тебя, главное скажи где оставить :sueta:
  • D @ DXZALEET:
    Ну штож ребятки, решил я тут попробовать накатать что то напоминающее чит для Раста и использованием DMA и Python. Интересно есть ли тут единомышленники? Может кто то хочет попробовать себя в подобном? Знания питона есть, работал с небольшим количеством библиотек. Писал спамеры, парсеры для вк. 19 лет. Желательно что бы Вы уже имели опыт работы с DMA или хотя бы с Rust-ом. Буду рад любым предложениям в лс форума.
  • MKII @ MKII:
    Есть у кого идеи, что можно сделать если хостинг не принимает абузы? хостинг русский с лицензией, абуз писал на ботнет, просто игнор с их стороны
  • Б (Гость) бюджетный:
    Привет! Аккаунт в временном блоке из-за ошибок ввода пароля. Скоро начну писать статью i'm crazy
  • Бюджетный Бюджет @ Бюджетный Бюджет:
    И вот я тут
  • MKII @ MKII:
    Бюджетный Бюджет сказал(а):
    так ты мог мне или X-Shar’у написать на счет пароля
  • papaja @ papaja:
    Что изучить, чтобы курс по малвару более менее стал понятным? Есть какая никакая база в программировании, просто нравится программная разработка и работа с ОС. Просто процентов 70 из курса вообще не понимаю((
  • X-Shar @ X-Shar:
    @papaja, там нужнно си изучить. Возможно можно почитать статьи по устройству винды.
  • X-Shar @ X-Shar:
    Вообще курс для новичков, но допускаю что я написал/перевел неронятно.
  • X-Shar @ X-Shar:
    Темы базовые там, вроде должны понятны быть, если есть базовые навыки кодинга в си.
  • O @ offsec:
    Парни, знает кто как можно маяк закриптовать чтобы ав не палили? Я на вм отрубаю антивир, через рдп подключение, а вот если не будет у меня возможности через рдп? Да и палевно это, в реальном пентесте сразу поотрубают всё. Хотя мне до реального пентеста...)
  • X-Shar @ X-Shar:
    @offsec, кстати по рдп не все АВ можно отрубить, например KIS блокирует это, также есть защищенные паролем АВ.
  • O @ offsec:
    Еще лучше)
  • Spectrum735 @ Spectrum735:
    X-Shar сказал(а):
    @offsec, кстати по рдп не все АВ можно отрубить, например KIS блокирует это, также есть защищенные паролем АВ.
    Но позволяет aspia
  • O @ offsec:
    Я вот щас экспериментирую, пытаюсь отказаться от Stage payload'ов, но не хочет оно работать) SMB - Не получилось, TCP - не получилось, что интересно HTTP Работает нормально. Ничего не понимаю - как это. Посмотрел - порт не занят. Антивирус я думаю понятно что отключен. Может сталкивался кто?
  • X-Shar @ X-Shar:
    @offsec, а почему не получилось, коннекта нет, или какие-то ошибки ?
    Можно ваершарком глянуть, что происходит.
  • O @ offsec:
    X-Shar сказал(а):
    @offsec, а почему не получилось, коннекта нет, или какие-то ошибки ? Можно ваершарком глянуть, что происходит.
  • O @ offsec:
    Судя по тому как я понял: На начальных этапах(эксплуатации) мне нужно другой тулзой провести начальный доступ(с помощью metasploit), потом, если нужно, я провожу tcp бекон с выключенным stag'ингом. Т.е что все работало то ли надо передавать payload через метерпретер/etc.. то ли надо забить и просто с включенным staged пейлоадом(хотя здесь проблема: Из за этого оно садится АВ как не в себе). Прикол. Ну в принципе, Коба она же как пост-экслуатейшен тул)
  • O @ offsec:
    Кароче на метасплоите сидеть буду, и в случае чего на кобальт передавать, хотя чувствую мне PowerShell empire'a хватит.
  • O @ offsec:
    Мало слишком знаю, мне судя по всему надо вытаскивать файлы из cobalt-strike.jar, и с идой ассемблировать их) Дел в кобе реально много можно провернуть
  • Q @ q8yas:
    hello every one here
  • Шутник @ Шутник:
    Посоветуйте лучшую dam карту
    Цитата Ссылка
  • X-Shar @ X-Shar:
    Цитата Ссылка

    Новость Вредоносная реклама Notepad++ в Google

    • 278
    • 0
    Специалисты обнаружили в Google новую кампанию по распространению вредоносной рекламы. Кампания была нацелена на пользователей, желающих загрузить текстовый редактор Notepad++, и оставалась незамеченной несколько месяцев.

    Исследователям не удалось получить итоговую полезную нагрузку, но в Malwarebytes считают, что это был Cobalt Strike, который предшествовал развертыванию вымогательского ПО.

    1698155607286.png


    В рекламе злоумышленники продвигали URL-адреса, которые явно не были связаны с Notepad++, но использовали вводящие в заблуждение заголовки в своих объявлениях. Так как заголовки намного крупнее и более заметны, чем URL-адреса, многие люди, скорее всего, не замечали подвоха.

    1698155682610.png


    Если жертва кликала по любому из объявлений мошенников, срабатывал редирект, который проверял...

    ВАЖНО Ролики с автодоставкой

    • 336
    • 5
    Всем привет!

    Для скачивания с ютуба и не только пользуюсь программой Download Master. Знаю её уже много лет, вещь очень полезная и порой незаменимая. Разработка компании WestByte Software. Украинской компании, прошу заметить. Дальше поймёте, почему это важно.
    Программка по умолчанию сохраняет видео, музыку, архивы и так далее по папкам-категориям, расположенным в загрузках. То есть она не использует системную папку Видео, и до последнего времени я туда даже не заглядывал.

    Но сегодня совершенно случайно заглянул. Сказать, что я был удивлён содержимым — ничего не сказать.

    Там лежало три видеофайла абсолютно проукраинского толка. Если я каким-то боком захотел бы их скачать для ознакомления, они определённо лежали бы в загрузках, как обычно. Да и вряд ли эту хрень я вообще захотел бы скачать, и тем более, долго хранить – мог бы просто посмотреть, да благополучно закрыть вкладку. К тому же на память пока не жалуюсь – я точно знаю, что содержимое роликов увидел впервые...

    На заметку Современное фишинговое письмо)

    • 288
    • 5
    Получил на почту:

    1696534325724.png


    Ссылка "Погасить задолжность" ведёт на QiWi с просьбой оплатить 1500 рублеков.

    Вот можете задонатить этому чуваку.)

    Вам нужно авторизоваться, чтобы просмотреть содержимое.


    Интересно что реальная почта такая:

    1696534443382.png


    Да-блин, я понимаю что кажусь дураком, но на такое даже я не поведусь.)))[/url]

    ВАЖНО Скачать фильм Вызов 2023 (И вирус вместе с ним)

    • 1 218
    • 12
    1690212755737.jpeg


    Хе словил интересный вирус, который сейчас распространяется на всех торрентах, где можно типо скачать этот фильм, вот например ссылка:

    Вам нужно авторизоваться, чтобы просмотреть содержимое.


    Что тут у нас происходит, предлагают скачать файл, около 2 гигов:
    Chalenge (Chalenge RUSS AUDIO 2023) russkie film (2023) FULL HD VIDEO 1080p Free torrent RU AUDIO full HD.mp4.scr

    Всё круто, если бы не НО:

    Как вы видите расширение файла mp4.scr.

    Далее если вы запустите файлик, то вместо фильма, в папку темп дропнится такой файлик:tmpD763.tmp

    Он-же на VT:


    Он-же и в автозагрузку кстати, не поленится и добавится...)

    Вот что ещё интересно, если посмотреть этот Chalenge (Chalenge RUSS AUDIO 2023) russkie film (2023) FULL HD VIDEO 1080p Free torrent RU AUDIO...

    На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

    • 557
    • 0
    blackcat.jpg


    ИБ-эксперты создали , новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки .

    Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

    Осенью 2022 года специалисты...

    На заметку Нужно ли разработчику быть специалистом по ИБ?

    • 1 391
    • 0
    Кстати не плохое выступление, там не много, рекомендую послушать...)

    Малварь как искусство Атака при помощи дрона

    • 1 371
    • 1
    5762.970.jpg

    Оригинал:

    Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

    Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

    ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

    • 796
    • 1
    1682178032050.png


    Вот нужно-было скачать браузер...

    Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

    Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

    mozilla.yesload.net
    - Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

    Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

    Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

    Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

    На заметку Secure by design

    • 840
    • 0
    По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

    oxwl66xcc20-pwku1f8dqvqeixk.png


    Меня зовут Сергей Талантов, я — архитектор и Security Champion и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

    На заметку Тонкий клиент на KasperskyOS

    • 630
    • 0
    56faf2ba70f7bbea62b8e9fe116bbc54.png


    Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

    Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе . Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали...

    Информация KasperskyOS. Разработка. Какие есть ресурсы

    • 472
    • 0
    1679126957883.png


    Я на форуме уже выкладывал несколько статей:




    Вообще кроме этих материалов, есть ещё несколько интересных каналов в Телеграм (Официальные):

    1)Канал посвящённый разработке, там всякая инфа, такая-как новости, курсы и т.д.:

    2)Канал посвященный курсам по работе и разработке KasperskyOS, тут идёт набор на курсы, отмечу что курсы бесплатные и по прохождению дают сертификат:
    Может кстати полезно быть, если например хотите устроится в компанию.)

    Также есть...

    Информация Как пробить пользователя Telegram

    • 680
    • 1
    perbedaan-dark-web-dan-deep-web-isi-Dark-Web.jpg


    Если в интернете кто‑то не прав, у тебя есть ровно два варианта.
    Первый — понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс.

    Но для начала этого самого обидчика нужно как минимум вычислить и по возможности деанонимизировать.
    О том, как это сделать в «Телеграме», мы расскажем в сегодняшней статье.

    Статья с хакера (Приватка):

    Несмотря на то что «Телеграм» считается безопасным и защищенным мессенджером, при желании в его недрах и глубинах можно отыскать большой объем информации о пользователях. А если подключить к поиску методы OSINT, то есть разведки по открытым источникам, сведений можно собрать еще больше.

    На помощь нам придут специально обученные телеграм‑боты, поисковые системы и, конечно же, русская народная...

    Информация История программ-вымогателей

    • 903
    • 0
    history-of-ransomware-feagured.jpg


    У Касперского на портале не плохая статья:

    Кстати и сам блог не плохой, если кто не знал.)


    Сделаю перепост статьи.

    Если вы следите за миром информационной безопасности, то в последние годы наверняка много слышали о программах-вымогателях. Возможно, вам даже не повезло лично столкнуться с разрушительными последствиями их атак. Пожалуй, их без преувеличения можно назвать самыми опасными зловредами современности.

    Но знаете ли вы, что такие вредоносные программы существуют уже более 30 лет, а особенности современных атак ученые предсказали еще в середине 90-х? Хотите узнать, почему на смену блокировщикам пришли шифровальщики, какую сумму составил самый крупный в истории выкуп и при чем тут СПИД?

    Мы...

    ВАЖНО Miner Search - Поиск и уничтожение скрытых майнеров

    • 5 243
    • 63
    215475650-25d31515-d52a-485b-b194-7db63e0e9962.png


    Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.

    Обнаруживает и приостанавливает вредоносные процессы. Запускает удаление заблокированных папок через список контроля доступа на вкладке безопасность. При нахождении каких либо подозрительных или вредоносных объектов требуется подтверждение на запуск автоматической очистки.

    Основан на Miner Killer.
    • Улучшен процесс сканирования процессов;
    • Добавлено статическое сканирование каталогов;
    • Добавлена функция автоматической очистки от вредоносных каталогов;
    • Уничтожение вредоносных процессов (в том числе помеченные как критические)
    • Сканирование вредоносных ключей реестра и т.д...
    Для запуска требуется NET Framework 4.5 и выше.

    Ссылка на гитхаб...

    На заметку Программы-вымогатели. Обзоры и как защититься

    • 492
    • 0
    12.jpg


    Нашёл интересную книгу, 2021 года, думал от туда поделать рерайты...

    Сейчас передумал и решил выложить книгу, интересно почитать, кто занимается администрированием и вообще кто интересуется ИБ.)

    Скулкин О.
    Шифровальщики. Как реагировать на атаки с использованием
    программ-вымогателей / О. Скулкин — «Альпина Диджитал»,
    2022

    «Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью.

    По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».

    В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков.

    К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза. Именно поэтому так кстати в русском переводе выходит книга...

    Эксклюзив Жизненный цикл современной атаки программы-вымогателя

    • 1 010
    • 0
    wr-960.webp


    Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь – корпорации.
    Поэтому, прежде чем углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки.

    Понимание жизненного цикла атаки помогает специалистам по безопасности правильно реконструировать инциденты и принимать верные решения на различных этапах реагирования.

    Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных злоумышленников.

    Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники обычно преследуют две основные цели – украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия.

    В этой статье мы кратко обсудим различные этапы атак...

    ВАЖНО Мошеннические схемы. Обзоры

    • 816
    • 3
    scale_1200


    В этой теме предлагаю выкладывать разные мошеннические схемы, для обсуждения...

    Итак начну...

    1)Вредоносный QR-код.

    Если вам нужно что-то оплатить, мошенник присылает вам QR-код с якобы платёжными реквизитами банка, после сканирования такого кода, вы попадаете на фишинговый сайт и после ввода реквизитов, это всё улетает злоумышленнику.)

    Как защититься:

    - Не сканировать подозрительные коды.
    - Проверять сайты в адресной строке, обычно у банков доверенный сертификат (Зелёная полоска в браузере).
    - Не работать с непонятными сервисами и продавцами (Проверять возраст сервиса, отзывы и т.д.).

    Буду выкладывать ещё схемы, подключайтесь и вы.)

    ВАЖНО Как меня развёл "Вагнеровец"

    • 783
    • 10
    QtKjQLf6j6c.jpg


    Всем привет!

    Сразу хочу сказать, что против этого товарища я ничего не имею, т.к. не похоже что это со зла он делал, хоть и неприятно это всё, но хочу написать статью, также в статье я не буду никого деанонизировать, все данные будут скрыты, а рассказана только суть...)

    Итак, месяца два назад, после восстановления форума, для поднятия позиций в поисковиках, я решил заказать ссылки, в одной бирже статей, всё хорошо статьи были написаны.
    Но через какое-то время появляется пользователь, будем называть его "Дантес" и говорит "Ого, я раньше сидел на этом форуме, а теперь пишу для него статьи".

    Меня это заинтересовало, я списался с ним в телеге и...

    Дырявый WhatsApp

    • 570
    • 3
    Всем снова привет, друзья, товарищи, соратники и просто гости нашего форума. Сегодня мы затронем тему такой дырявой софтины как «Ватсап». Заранее прошу простить за долгое отсуствие, немного отъезжал в места не стол комфортные и безопасные, откуда вам привез кучу новостей, которые будут в статьях касательно софта, хакинга и прочих вкусных плюшек. Так что не будем тянуть Леопольда за бантик, поехали!
    iStock-537404162.jpg

    Дырявая дырка Сап​

    Каждый потребитель всегда хочет осознавать, что он в безопасности в пространстве мессенджера. Будь то допотопная аська, ватсап, телега или вайбер с другими ПО. Одно дело, быть уверенным, что вас не взломали и не читают переписку. Другое – быть уверенным, что вашу переписку не читают создатели софтины.

    Сегодня пойдет речь (наверное, статья будет из двух частей) о паршивой безопасности ватсапа. Многие уже знают, что вся инфа с этого мессенжера предоставляется западным...

    ВАЖНО Вредоносные программы в поисковых результатах и рекламе

    • 703
    • 0
    vtvlkpgunp3pht3gtex03kmaoxy.png


    Мы уже писали, что вредоносные программы очень хорошо распространяются в рекламных сетях, в этой-же статье предлагаю ознакомится, как это происходит на практике.)

    15 января пользователь NFT God у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open Broadcaster Sofware. Вместо настоящего сайта программы NFT God кликнул на рекламу и оттуда загрузил вредоносное ПО. Новость с описанием событий на Хабре, а по следам инцидента издание Bleeping Computer...

    Посетителей за сегодня

    Пользователи онлайн

    Верх Низ