Ру-Сфера: Исследование защиты и обсуждение IT-безопасности

Обход антивирусов методом вызова API функций, по их порядковым номерам.

  • 1 105
  • 5
Данный метод не новый, но я всё же решил его выложить, думаю не помешает для инфы!
Есть несколько способов избежать необходимости объявлять API в таблице импорта двоичного файла, и при этом, использовать его.​
Такие методы, как вызов API по имени , вызов API по хэшу , встраивание шеллкода, как правило, являются наиболее распространенными.​
В данном методе, о котором я раскажу, API объявляется, но только не с его именем.​
Идея, заключается в том, чтобы попытаться вызвать функции, которые экспортируют библиотеки, используя порядковые номера, которые​
к ним относятся, вместо их явных имен. Этот метод из соображений совместимости обычно не рекомендуется, поскольку возможно,​
что в зависимости от операционной системы, в которой запущен двоичный файл, он может в конечном итоге не...​

Обзор на протектор ASM-GUARD

  • 1 219
  • 2
2.8.jpg

Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD
Ссылка на гитхаб
ASM-GUARD - это программа предназначена для обеспечения защиты программ, написанных на языке ассемблера (ASM). Она предлагает несколько функций и особенностей, которые помогают усилить безопасность и предотвратить возможные атаки на ASM-код.

Ниже представлен обзор функций и особенностей ASM-GUARD:

1) Сжатие инструкций (Instruction compression):
ASM-GUARD использует сжатие инструкций, что может помочь усложнить анализ и изменение программы на уровне ASM.

2) Фейковый...

Зачем изучать разработку вредоносных программ ?

  • 2 539
  • 8
virus.jpg


Посмотрев этот курс:Малварь как искусство - Курс по MalDev [PDF]

Который стоит кстати около 300 баксов, понял что 80% описанного там есть здесь на форуме.)

Да может что-то устарело и что-то тяжело найти тут, но в целом инфа видимо актуальная.

Вот я и решил позаимствовать от туда темы, где-то сделать перевод, но в целом решил создать раздел Введение в разработку вредоносных программ где будет размещаться обновленная информация по теме разработки малвари, темы возьму прям из модулей.)

И вероятно затрону и другие системы, кроме винды, это не будут просто переводы, а темы от меня...

Раздел будет предназначен как для новичков, так и для тех-кто хочет что-то вспомнить, как минимум будет легче искать и бесплатно.)

Также можно завести раздел в гите под такие...

Информация Очередной тотальный брутфорс

  • 2 455
  • 2
1687527142601.png


Исследователи засекли ( ) очередную волну атак по линуксовским SSH-серверам.

Неизвестные злоумышленники брутфорсят сервера и закидывают DDoS-ботнеты Tsunami и Shellbot, малварь на повышение прав доступа через ELF-бинарник, майнер Monero XMRig и пару инструментов для чистки логов.

Полный набор с Tsunami и его широким функционалом во главе брутфорснутого угла. Подробнее о кампании и малвари в ней в отчёте ( ).

После атаки злоумышленники также генерируют новую пару SSH-ключей на случай, если незадачливый владелец сервера догадается сменить пароль.

Между тем словарик данных доступа, как всегда, показательный.

Если я усну и проснусь через сто лет и меня...

На заметку Сборка Windows 10 с вредоносами в разделе EFI

  • 1 439
  • 7
Хакеры на торрент-трекерах сборки Windows 10, содержащие в разделе EFI вредоносное программное обеспечение для хищения криптовалюты.

Операционная система не способна обнаружить зловред.

1686840716147.png


Extensible Firmware Interface или EFI — интерфейс между ОС и прошивкой устройства, который обеспечивает стандартную среду для загрузки системы и запуска предзагрузочных приложений.
EFI важен для систем на базе UEFI, пришедших на смену устаревшего BIOS.

Атаки проводили с использованием модифицированных разделов EFI для активации вредоносного ПО в обход ОС и её инструментов защиты, как и в случае с буткитом BlackLotus.
Исследователи Dr.Web обнаружили, что пиратские ISO-образы Windows 10 используют EFI в качестве безопасного места для хранения компонентов клипера.

Стандартные антивирусные инструменты обычно не сканируют раздел EFI, поэтому вредоносное ПО...

Информация Зачем нужно выравнивание и заполнение структур ?

  • 1 897
  • 3
Всем привет!

Для новичков интересная тема, вот многие знают что компилятор выравнивает содержимое структур обычно кратно 4 в x32 и кратно 8 в x64.

Да есть разные атрибуты компилятора, которые запрещают это делать.

Но в этой статье предлагаю разобраться, зачем это вообще делается, как можно оптимизировать потребление памяти без специальных атрибут компилятора.

Итак, статья больше для новичков, но думаю будет интересно.)

Безымянный.png

Процессор и память​

Упрощенное представления взаимодействия процессора и памяти. Память имеет адресную байтовую последовательность и расположена последовательно. Чтение или запись данных в памяти выполняется посредством операций, которые воздействуют на одну ячейку за раз. Чтобы прочитать ячейку памяти или произвести запись в нее, мы должны передать ее числовой адрес. Память способна выполнять с адресом ячейки две операции: получить хранящееся в ней данные или записать новые. Память имеет...

На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

  • 1 035
  • 0
blackcat.jpg


ИБ-эксперты создали , новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки .

Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

Осенью 2022 года специалисты...

Программа Zero VPN - Официальный VPN клиент от Ру-Сфера

  • 2 429
  • 23
1683639872787.png


Это только тестовая версия, сейчас доступна одна локация (Германия),.
Логирования нет (от слова совсем).
Не помню до какого числа оплачен сервер, так что не знаю сколько эта локация будет работать..
В будущем добавлю ещё сервера, сейчас заняты разработкой Android приложения и улучшений Windows версии.

Хочу услышать фидбек от вас, по дизайну и по работе клиента.

Накрыл клиент с помощью VMP.

Вход в клиент с помощью аккаунта Ру-Сфера.



Последнее обновление: 17.05.2023:
Добавил авто-получение серверов.
Добавил счетчик траффика.
Добавил информацию об подключении к серверу.
Исправление мелких багов.

Эксклюзив DMA Engine BETA

  • 1 820
  • 3
Всем привет!
Не так давно начал делать программу под названием DMA Engine.
Выкладываю тестовую версию (На столько тестовая, что её даже сырой не назвать).
Работает программа с помощью FPGA платы для DMA атак.

Данная программа планируется как аналог Cheat Engine.
На данный момент реализовано:
Чтение памяти.
Получение загруженных модулей.
Получение базового адреса модуля.

Накрыл программу с помощью VPM, тк пока не хочу сливать исходный код.
Программа работает на ЯП C#.

SS:
1683462657357.png


|

Для работы требуется такое устройство:
A86d767b74418455898d4bd9c0c37e6abQ.png


Эксклюзивно для ru-sfera.pw.

На заметку Нужно ли разработчику быть специалистом по ИБ?

  • 1 632
  • 0
Кстати не плохое выступление, там не много, рекомендую послушать...)

Малварь как искусство Атака при помощи дрона

  • 1 969
  • 1
5762.970.jpg

Оригинал:

Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

  • 1 294
  • 1
1682178032050.png


Вот нужно-было скачать браузер...

Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

mozilla.yesload.net
- Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

Новый раздел "Халява"

  • 2 408
  • 8
654d5e9587db570e63220ef565536e5f.jpg


Всем привет!

Тут на форуме увидел пост, скорей-всего спамера:На заметку - Магазин ggsel, отзывы

И подумал, может сделать раздел "Халява", можно постить промо-акции, неофициальные магазины к софту и т.д.

Может это поднимет активность на форуме ?)

На заметку Secure by design

  • 1 351
  • 0
По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

oxwl66xcc20-pwku1f8dqvqeixk.png


Меня зовут Сергей Талантов, я — архитектор и Security Champion и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

На заметку Тонкий клиент на KasperskyOS

  • 900
  • 0
56faf2ba70f7bbea62b8e9fe116bbc54.png


Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе . Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали...

Информация Задай вопрос ChatGPT

  • 2 297
  • 33
dbc34cc845ab2550d8f22d475c2412ad.jpg


Всем привет!

На форуме появилась возможность задать вопрос искусственному интеллекту ChatGPT (openai.com).

Достаточно создать тему в этом разделе:Задай вопрос ChatGPT

С вопросом.

Через какое-то время бот ответит.)

Можно задавать любые вопросы, также если прокомментировать ответ бота, то можно таким образом вступать в диалог с ним.

ВАЖНО:Бот в теме будет отвечать, ТОЛЬКО если процитировать его сообщение.
Также задавать вопросы можно в нашем общем чате, команда /ai.

/ai​

Используйте эту команду, за которой следует вопрос или запрос, и ChatGPT предоставит адекватный ответ.)

Например /ai Вопрос к ChatGPT.

Как по мне прикольная штука... wink1...

Информация Чит/трейнер своими руками. Хакер. Часть 2

  • 1 370
  • 0
Продолжение крутой статьи:Информация - Чит/трейнер своими руками. Хакер. Часть 1

Автор реально постарался всё расписать, респект:

Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.

В предыдущей статье « » я заложил базу для будущих читов и объяснил основные понятия. Рекомендую ознакомиться с ней, чтобы лучше понимать, что мы будем сегодня делать.

ВЫБОР ИГРЫ​

Мой...

Информация Чит/трейнер своими руками. Хакер. Часть 1

  • 1 629
  • 0
2_windowed.png


Приватная статья, часть первая:

Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс‑инжиниринга и программирования, сделать это намного проще, чем кажется.

ВЫБОР ИГРЫ​

Для начала определимся с игрой. Мой выбор пал на (далее HLD). Если ты планируешь поэкспериментировать с коммерческой игрой, обрати внимание на сайт , а также на игры...

Новость Fake chatgpt for chrome in Web Store

  • 751
  • 0
Google удалила из официального Chrome Web Store поддельное расширение для Chrome, которое маскировалось под официальный ChatGPT от OpenAI и был загружено более 9000 раз.

Дело в том, что расширение похищало cookie сеансов Facebook * и использовалось для захвата чужих учетных записей.

infection-chain.jpg

Общая схема атаки

Вредоносное расширение было копией настоящего и якобы предлагало интеграцию ChatGPT с результатами поиска.

Расширение было загружено в Chrome Web Store 14 февраля 2023 года, но автор начал продвигать его с помощью рекламы в поиске Google только 14 марта 2023 года.

С тех пор оно устанавливалось в среднем 1000 раз в день.

fakeGPT.jpg

Фальшивка (слева) и оригинал (справа)

Малварь обнаружили...

Новость Хакатон по кибериммунитету с призовым фондом 500 000 рублей

  • 655
  • 0
1679651387768.png


Хотите посостязаться с коллегами за звание лучшего разработчика кибериммунных систем и продемонстрировать свои скиллы?

Тогда приглашаем на наш хакатон по кибериммунитету с призовым фондом 500 000 рублей!

Здесь найдется дело для всех, кто работает в ИТ! Мы приглашаем:

- программистов;
- аналитиков;
- QA-специалистов;
- архитекторов ПО;
- экспертов по ИБ.

Хакатон знакомит с кибериммунным подходом, поэтому будет полезен специалистам любого уровня — от студентов до сеньоров и технических директоров.

Участвовать можно индивидуально или в команде от 3 до 5 человек.

Мероприятие пройдет онлайн с 17 по 28 апреля. Для участия нужно зарегистрироваться не позднее 16 апреля по ссылке:
Верх Низ