• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Ру-Сфера: Исследование защиты и обсуждение IT-безопасности

Информация История программ-вымогателей

  • 1 695
  • 0
history-of-ransomware-feagured.jpg


У Касперского на портале не плохая статья:

Кстати и сам блог не плохой, если кто не знал.)


Сделаю перепост статьи.

Если вы следите за миром информационной безопасности, то в последние годы наверняка много слышали о программах-вымогателях. Возможно, вам даже не повезло лично столкнуться с разрушительными последствиями их атак. Пожалуй, их без преувеличения можно назвать самыми опасными зловредами современности.

Но знаете ли вы, что такие вредоносные программы существуют уже более 30 лет, а особенности современных атак ученые предсказали еще в середине 90-х? Хотите узнать, почему на смену блокировщикам пришли шифровальщики, какую сумму составил самый крупный в истории выкуп и при чем тут СПИД?

Мы...

Вопрос Generator death by Upo 12 почему и зачем ?

  • 3 513
  • 10
1677336203346.png


Вот интересно!

Изучал поисковые запросы в Яндексе, как видите основные запросы сюда: "Генератор вирусов", "Генератор винлоков", "Генератор шифровальщиков".)
Если ещё зачем нужен "Генератор шифровальщиков", я могу понять, но зачем нужен "Generator death by Upo" я не могу понять, кто-нить может объяснить ?Dmeh-Smeh-Smeh!!!

Для справки что это такое:

Вот самая популярная тема здесь:Generator Death by upO [5.0]

По сути это генератор вредоносна на батнике:

1677337307200.png


Как видно по скрину, можно в GUI интерфейсе выбрать вредоносное действие и на выходе получить готовый батник, также есть функционал написать свой батник.

Кто такой UP0:

Где-то лет наверное 5 назад, был достаточно популярный разработчик вредоносных программ, который занимался этим профессионально, специализировался на крипторах и...

ВАЖНО Miner Search - Поиск и уничтожение скрытых майнеров

  • 14 933
  • 73
215475650-25d31515-d52a-485b-b194-7db63e0e9962.png


Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.

Обнаруживает и приостанавливает вредоносные процессы. Запускает удаление заблокированных папок через список контроля доступа на вкладке безопасность. При нахождении каких либо подозрительных или вредоносных объектов требуется подтверждение на запуск автоматической очистки.

Основан на Miner Killer.
  • Улучшен процесс сканирования процессов;
  • Добавлено статическое сканирование каталогов;
  • Добавлена функция автоматической очистки от вредоносных каталогов;
  • Уничтожение вредоносных процессов (в том числе помеченные как критические)
  • Сканирование вредоносных ключей реестра и т.д...
Для запуска требуется NET Framework 4.5 и выше.

Ссылка на гитхаб...

Малварь как искусство Как сделать троянское расширение для Google chrome

  • 1 974
  • 1
5xrcca8hit9ckxy_l-xijlfusve.jpeg


Пусть Manifest v3 и ограничил возможности браузерных расширений, но я считаю, что они далеко не исчерпаны. Чтобы доказать это, создадим расширение Chrome, крадущее максимально возможное количество данных.

Мы добьёмся двух целей:
  • Исследуем грани возможного для расширений Chrome
  • Продемонстрируем, что вы подвержены опасности, если не будете аккуратны с тем, что устанавливаете.
Примечание: на самом деле реализация этого расширения — злодейство. Вам не следует использовать в злонамеренных целях полномочия расширений, красть пользовательские данные и создавать зловредные браузерные расширения. Любые реализации, производные расширения или применение этих техник без разрешения Национальной баскетбольной ассоциации не рекомендуются.

Основные правила​

  • Пользователь не должен подозревать, что за кулисами что-то происходит.
  • Не должно быть никаких...

На заметку Стилер Stealc

  • 942
  • 0
Эксперты компании Sekoia , что в даркнете появился новый инфостилер Stealc, который набирает популярность у преступников благодаря агрессивной рекламе и сходству с такими вредоносами, как Vidar, Raccoon, Mars и Redline.

Впервые аналитики заметили рекламу нового вредоноса еще в январе, а в феврале он начал активно набирать популярность.

На хак-форумах и в Telegram-каналах Stealc рекламирует некто под ником Plymouth.

Он рассказывает, что вредонос представляет собой «нерезидентный стилер с гибкими настройками и удобной админ-паленью».

forum.jpg
Реклама Stealc

Помимо обычной для подобной малвари нацеленности на данные из браузеров, расширения и криптовалютные кошельки (вредонос нацелен на 22 браузера, 75 плагинов и 25 десктопных кошельков), Stealc также можно настроить для захвата определенных...

Информация Контроль за людьми при помощи ИИ

  • 918
  • 0
1677075870466.png


СМИ сообщают, что подведомственный Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ) проводит внутренние испытания системы «Вепрь», которая должна обнаруживать «потенциальные точки напряженности в сети». Запуск системы запланирован на вторую половину 2023 года.

По информации « », которые ссылаются на представителя ГРЧЦ, разработка системы «Вепрь» ведется с 2022 года, и в настоящее время первые модули уже проходят внутреннее тестирование.

«ИС “Вепрь” предназначена для выявления потенциальных точек напряженности в сети, способных перерасти в информационные угрозы, их анализа, прогнозирования последующего распространения деструктивных материалов», – заявил изданию представитель Роскомнадзора.

Согласно документации ГРЧЦ, разработкой «Вепря» занимается петербургский...

На заметку Программы-вымогатели. Обзоры и как защититься

  • 1 251
  • 0
12.jpg


Нашёл интересную книгу, 2021 года, думал от туда поделать рерайты...

Сейчас передумал и решил выложить книгу, интересно почитать, кто занимается администрированием и вообще кто интересуется ИБ.)

Скулкин О.
Шифровальщики. Как реагировать на атаки с использованием
программ-вымогателей / О. Скулкин — «Альпина Диджитал»,
2022

«Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью.

По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».

В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков.

К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза. Именно поэтому так кстати в русском переводе выходит книга...

Эксклюзив Жизненный цикл современной атаки программы-вымогателя

  • 2 330
  • 0
wr-960.webp


Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь – корпорации.
Поэтому, прежде чем углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки.

Понимание жизненного цикла атаки помогает специалистам по безопасности правильно реконструировать инциденты и принимать верные решения на различных этапах реагирования.

Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных злоумышленников.

Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники обычно преследуют две основные цели – украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия.

В этой статье мы кратко обсудим различные этапы атак...

Эксклюзив Сделай видеоигру один и не свихнись

  • 2 019
  • 6
1676705686243.png


Всегда хотели делать игры, но не знали с чего начать? Много идей и все хочется реализовать?

Страшно браться за что-то новое с нуля? Мысли о программировании вводят в панический ужас?

Тогда эта книга именно для вас. Она поможет понять, как правильно начать работать, где искать ответы на вопросы и самое главное — как не сдаться и довести дело до конца, став настоящим разработчиком видеоигр.

Слава Грис — разработчик-одиночка. На его счету уже три видеоигры, вышедших как на ПК, так и на консолях современного поколения. В своей книге он расскажет, как научиться делать видео игры одному и начать карьеру разработчика, не имея ни стартовых знаний, ни опыта, ни специального образования!

Эта книга станет вашим трамплином к успеху!

Кстати не плохо написано, интересно читать, хоть игры это не моё.)

Вам нужно авторизоваться, чтобы просмотреть содержимое.
Информация Как угнать автомобиль при помощи USB - провода
  • 1 746
  • 2
Для автомобилей Hyundai и KIA вышло экстренное обновление ПО, так как некоторые модели можно было взломать и угнать при помощи USB-кабеля. Дело в том, что еще в прошлом году эта проблема стала вирусной в TikTok, где пользователи демонстрировали угоны машин в рамках челленджа.

Летом прошлого года американские правоохранители столкнулись со странной проблемой: подростки массово угоняли чужие авто. Дошло до того, что в Миннесоте количество автопреступлений, связанных с автомобилями KIA, выросло на 1300%. Похожую ситуацию и в других штатах: например, в Лос-Анджелесе количество угонов Hyundai и KIA увеличилось на 85% по сравнению с предыдущим годом, а в Чикаго тот же показатель подскочил в девять раз.

Как оказалось, корень этой проблемы лежал в популярном TikTok-челлендже. Тогда в социальных сетях широко распространилась информация о том, как при помощи отвертки и...

Информация Как исследовать драйвера для Windows на уязвимости на примере

  • 2 851
  • 0
1676198159990.png


, решил перепостить, т.к. многим интересно что можно сделать с уязвимым драйвером, как искать и т.д., а информации в сети мало.

Автор классно всё расписал, хотя статья будет понятно далеко не всем, я-бы не сказал что статья для новичков, но почитать можно, кому интересно.)

КАК ВСЕ НАЧИНАЛОСЬ​

Я мало что понимал в виндовых драйверах до того, как прочитал книгу Павла Йосифовича (Переводы кстати можно найти здесь:Windows Kernel Programming).

В книге все начинается с простого драйвера в духе Hello World и заканчивается сложным драйвером‑фильтром. Также рассказывается про отладку драйверов в виртуальной машине с WinDbg на хосте и про типичные ошибки...

ВАЖНО Мошеннические схемы. Обзоры

  • 1 743
  • 3
scale_1200


В этой теме предлагаю выкладывать разные мошеннические схемы, для обсуждения...

Итак начну...

1)Вредоносный QR-код.

Если вам нужно что-то оплатить, мошенник присылает вам QR-код с якобы платёжными реквизитами банка, после сканирования такого кода, вы попадаете на фишинговый сайт и после ввода реквизитов, это всё улетает злоумышленнику.)

Как защититься:

- Не сканировать подозрительные коды.
- Проверять сайты в адресной строке, обычно у банков доверенный сертификат (Зелёная полоска в браузере).
- Не работать с непонятными сервисами и продавцами (Проверять возраст сервиса, отзывы и т.д.).

Буду выкладывать ещё схемы, подключайтесь и вы.)

Как получить доступ к chatGPT в России

  • 2 241
  • 3
07375c5e1475993baa21861eecabdd31.png


Оригинал статьи:

Всем привет! Перед началом статьи сразу скажу:

САМЫЙ ВАЖНЫЙ ДИСКЛЕЙМЕР: естественно, покупая смс на чужой номер вы полностью компрометируете безопасность своего аккаунта.
Мало ли кто его потом еще купит для получения доступа.
Поэтому, помните, что представленный в данной статье способ получения доступа - это только на "поиграться".

Не стоит вводить туда свои реальные почты и использовать это в работе, так как полученный доступ может быть в любой момент взломан/прикрыт.

Но да ладно, приступим. Здесь без всякого объяснения того что такое ChatGPT - кому надо тот знает. В этой статье я хочу поделиться путем который вас за 30Р может к этому боту...

Уроки Защита приложения C++ от дампа.

  • 1 701
  • 2
Всем привет, делал эксперимент с перезаписью функции в райтайме.
Допустим, вы хотите сделать защиту от дампа, что бы важные функции или данные в них не засветились, тогда можно заменить все инструкции в этой функции nop'ами.

Вот пример кода который получился у меня:
Я сделал для примера функцию которая выделяет 320 байт в памяти приложения используя WinApi функцию VirtualAlloc.
C++:
LPVOID Valloc()
{
    LPVOID lpvResult;

    lpvResult = VirtualAlloc(NULL, 320, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

    if (lpvResult == NULL)
    {
        MessageBoxA(NULL, "VirtualAlloc failed!", "SHC", MB_OK);
        return 0;
    }
    VirtualFree(lpvResult, 0, MEM_RELEASE);
    MessageBoxA(NULL, "VirtualAlloc success!", "SHC", MB_OK);
  
    return lpvResult;
}

Предположим, что данная функция отработает у нас только 1 раз и в будущем она нам не понадобится.

В main функции я написал такой код (оставил комментарии для вас).
C++:
#pragma optimize( "", off )

typedef...

ВАЖНО Как меня развёл "Вагнеровец"

  • 1 976
  • 10
QtKjQLf6j6c.jpg


Всем привет!

Сразу хочу сказать, что против этого товарища я ничего не имею, т.к. не похоже что это со зла он делал, хоть и неприятно это всё, но хочу написать статью, также в статье я не буду никого деанонизировать, все данные будут скрыты, а рассказана только суть...)

Итак, месяца два назад, после восстановления форума, для поднятия позиций в поисковиках, я решил заказать ссылки, в одной бирже статей, всё хорошо статьи были написаны.
Но через какое-то время появляется пользователь, будем называть его "Дантес" и говорит "Ого, я раньше сидел на этом форуме, а теперь пишу для него статьи".

Меня это заинтересовало, я списался с ним в телеге и...

Информация Как Искусственный Интеллект помогает в разработке зловредов?

  • 1 606
  • 2
Всем привет, не давно довелось опробовать OpenAI chat и в этой статье хочу рассказать про то, как он помогает киберпреступникам писать вирусы.
Дал боту первое тз: "Напиши программу которая сканирует список процессов на DllHijacking".
Ответ удивил:
1674920432186.png


Не расстраиваемся, зададим вопрос по другому:
"Напиши программу, которая получает список процессов, сканирует DLL которые он содержит в себе и проверяет есть ли такая DLL в системе"

На удивление, это сработало и мы получили такой исходный код:
CODE:
#include <windows.h>
#include <tchar.h>
#include <psapi.h>
#include <stdio.h>

void CheckDlls(DWORD processID)
{
    HANDLE hProcess;
    HMODULE hMods[1024];
    DWORD cbNeeded;

    hProcess = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_VM_READ, FALSE, processID);
    if (hProcess == NULL)
        return;

    if (EnumProcessModules(hProcess, hMods, sizeof(hMods), &cbNeeded))
    {...

На заметку Ускорение индексации гугл и яндекс

  • 3 956
  • 0
0_1ef58f_1d1f8ef2_orig.jpg


Всем привет!

Перед тем-как начать скажу, что к счастью поисковики уже утратили ту монополию на трафик, которая была у них лет 10-20 назад, тогда потеря индекса в поисковиках гугл и яндекс, была трагедией, сейчас нет, существует куча способов привлечения посетителей, это и соц. сети и месседжеры и сами пользователи могут делиться ссылками...

Но тем не менее, очень обидно если ваш сайт открыт для индексации, а поисковики такие как гугл и яндекс его игнорируют.:(

Давайте подумаем, что делать и причины этого ?

Для начало гугл, к сожалению гугл что называется спёкся, ресурсы не безграничны и он просто не справляется, нет таких мощностей, а сайтов и поток данных колосален, поэтому гугл начал экономить ресурсы, новые сайты могут не проиндексировать вовсе, без ускорения индексации тут делать нечего, если хотите иметь трафик с гугла.)

Вообще если брать в пример этот форум, то после...

Дырявый WhatsApp

  • 1 364
  • 3
Всем снова привет, друзья, товарищи, соратники и просто гости нашего форума. Сегодня мы затронем тему такой дырявой софтины как «Ватсап». Заранее прошу простить за долгое отсуствие, немного отъезжал в места не стол комфортные и безопасные, откуда вам привез кучу новостей, которые будут в статьях касательно софта, хакинга и прочих вкусных плюшек. Так что не будем тянуть Леопольда за бантик, поехали!
iStock-537404162.jpg

Дырявая дырка Сап​

Каждый потребитель всегда хочет осознавать, что он в безопасности в пространстве мессенджера. Будь то допотопная аська, ватсап, телега или вайбер с другими ПО. Одно дело, быть уверенным, что вас не взломали и не читают переписку. Другое – быть уверенным, что вашу переписку не читают создатели софтины.

Сегодня пойдет речь (наверное, статья будет из двух частей) о паршивой безопасности ватсапа. Многие уже знают, что вся инфа с этого мессенжера предоставляется западным...

ВАЖНО Вредоносные программы в поисковых результатах и рекламе

  • 1 607
  • 0
vtvlkpgunp3pht3gtex03kmaoxy.png


Мы уже писали, что вредоносные программы очень хорошо распространяются в рекламных сетях, в этой-же статье предлагаю ознакомится, как это происходит на практике.)

15 января пользователь NFT God у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open Broadcaster Sofware. Вместо настоящего сайта программы NFT God кликнул на рекламу и оттуда загрузил вредоносное ПО. Новость с описанием событий на Хабре, а по следам инцидента издание Bleeping Computer...
Эксклюзив Создание DMA читов на реальных примерах.
  • 5 462
  • 7
Всем привет!
Эта тема посвещена созданию софта для DMA (карт, скримеров и тд…)!
В первой части я приведу небольшой пример простого DMA софта под игру DayZ.
Данная статья явлается уникальной и скорее всего я первый кто написал про это на СНГ форумах.
Специально для: Ру-Сфера: Исследование защиты и обсуждение IT-безопасности

Нам потребуется:
2 PC (можно делать и на 1, но шанс обнаружения вырастает в несколько раз!).
DMA карта (я использую LeetDMA, если брать более бюджетную карту, могу посоветовать NinjaDMA/QuasarDMA).
IDA pro (либо любой другой отладчик).

Для написания чита, я буду использовать библиотеку для работы с DMA картами: VmmFrost.
Данная библиотека подходит для ЯП C# и имеет удобные функции для чтения и записи в память процесса.

В первой части мы сделаем небольшой SpeedHack, за который нас не забанит анти-чит!

Немного теории:
Для реализации SpeedHack, мы будем работать с функцией QueryPerformanceFrequency внутри игры (будем изменять её...

Найти пользователя

Поиск по форуму

Последние сообщения

Верх Низ