На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy. Демонстрируются их возможности по расшифровке конфигурационных данных, деобфускации строк и вызовов функций API для проведения дальнейшего статического анализа.
Информационная безопасность
Защита данных
- Новые
- Лучшие
- Все
- ≥0
- ≥10
- ≥25
- ≥50
- ≥100
Новости
Сетевая пирамида изнутри при помощи Trello
Недавненько была информация о том, что поисковики просканировали открытые страницы в Trello.
Логично, что многие начали искать там номера банковских карт, пароли.
Как это делать? Вот https://www.google.com/search?q=site%3Ahttps%3A%2F%2Ftrello.com%2Fb+%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C+%D0%BE%D1%82.
Получаем
PC park observer — система учёта комплектующих компьютеров парка, базирующегося на MS Windows
Данная система предназначена для учёта комплектующих в компьютерном парке, базирующемся на Windows. Я выложил систему под GNU/GPL v. 3 лицензией, так что денег не прошу, можете использовать как угодно... Все пожелания и т.п. обсуждаются отдельно...
Двойной VPN, или как построить цепочку из WireGuard VPN серверов на Windows
В этой статье мы рассмотрим процесс настройки цепочки VPN серверов с помощью WireGuard на Windows. В Интернете есть множество руководств, посвященных построению и настройке цепочек VPN серверов, однако большинство из них основаны на Linux и требуют определенных навыков администрирования данной ОС. В предыдущей статье мы уже узнали, как настроить WireGuard VPN Server в Windows, здесь же мы используем ту же технологию для создания цепочки WireGuard VPN из двух хостов Windows с помощью WireGuard и WireSock.
Если заинтересовал, то добро пожаловать под кат.
Тук-тук. Откройте
Коллеги, обычно мы пишем на Хабр технические статьи. В частности, мы уже писали о работе с дубликатами в системе управления данными, про Activiti BPM в разработке бизнес-процессов, про работу с отчетностью в MDM.
Однако реалии времени заставили нас поднять тему, напрямую не связанную с техникой дела и с управлением данными, но тему острую, важную, и многим очень интересную. Речь идет о ситуации, когда многие члены ИТ-сообщества допрашиваются Следственными комитетом из-за громких дел о злоупотреблениях – и зачастую, с весьма неприятными последствиями. Мы расскажем о ситуации, в которую попали наши коллеги из «Таскдаты Рус» и о том, что нужно делать, если к тебе пришли на допрос.
IT под ударом
В мае вышла статья CNews. Параллельно с этим целый ряд сотрудников «ТаскДата Рус», наших ближайших коллег, был вызван на допрос с конфискацией ноутбуков и прочего. Ситуация неприятная, совершенно неожиданная, а главное – совершенно непривычная. Другое дело, что СК РФ ведет такую практику по отношению многих ИТ-компаний довольно давно. В апреле этого года все на том же СNews вышла статья, в которой Министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев сообщил, что почти все крупные российские ИТ-компании в настоящее время являются фигурантами уголовных дел.
На проприетарном гипервизоре, но с открытыми протоколами. Обзор решения Software-Defined-кампусной сети от Huawei
По следам The Standoff2021. Какие промышленные системы удалось взломать атакующим и как PT ISIM детектировал их действия
Мы продолжаем уже ставший традиционным цикл статей о том, как продукты Positive Technologies — MaxPatrol SIEM, PT Network Attack Discovery, PT Sandbox, PT Industrial Security Incident Manager и PT Application Firewall — отработали на полигоне The Standoff и что интересного они выявили во время майской кибербитвы. Акцент сделаем на изучении техник атакующих, но действия команд защитников тоже рассмотрим.
Сегодня расследуем самые, по нашему мнению, любопытные и — естественно — самые успешные атаки на промышленные объекты виртуального города F, которые глобальный SOC (security operations center) киберполигона детектировал с помощью PT ISIM (системы глубокого анализа технологического трафика). Кроме того, поговорим о защищенности технологических сетей на киберполигоне и в жизни, обсудим, могут ли такие инциденты произойти на реальных промышленных предприятиях и как своевременно реагировать на возникающие угрозы. Подробнее о том, что на киберучениях «поймала» наша песочница PT Sandbox, читайте в нашем блоге, а сейчас добро пожаловать под кат.
Выявление мошеннических сборов в Instagram
Изначально была выдвинута следующая гипотеза: злоумышленники часто берут фотографии из аккаунтов реальных детей, при этом изменив имя ребенка и реквизиты сбора. Первой мыслью был поиск подобных аккаунтов с дальнейшей классификацией их как подлинные, либо поддельные по каким-то признакам. Однако на практике оказалось, что такие аккаунты довольно быстро блокирует администрация по жалобам пользователей или мошенники закрывают свой аккаунт настройками приватности после появления «разоблачающих» комментариев, неудобных вопросов, и создают новый. При этом реквизиты сбора часто остаются те же самые.
Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок
Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы рассказывали о том, как защитить свой почтовый сервер Zimbra OSE от спама, мейл-бомбинга и других атак, направленных на электронную почту предприятия. В этой статье мы соберем все эти материалы воедино и дадим несколько новых советов по защите вашего почтового сервера.
Просто чудо из чудес, об этом знает целый лес. Яндекc.ID
Много лет я пользуюсь сервисами Яндекса и до сих пор меня все относительно устраивало: почта, станция, облако, kinopoisk.hd, новый сезон смешариков. В общем, все было хорошо до появления Яндекс.ID. Протухла у меня однажды сессия в браузере и понеслась.
Ввожу я, значит, правильный логин и пароль, а меня просят ввести...
Книга «Безопасность веб-приложений»
В этой книге
- Самые распространенные уязвимости
- Основные методы взлома
- Схемы и документация веб-приложений, к которым нет прямого доступа
- Кастомизированные эксплойты, преодолевающие популярные схемы защиты
- Способы защиты приложений от хакерских атак
- Лучшие практики внедрения безопасного кода в жизненный цикл разработки
- Советы и рекомендации для улучшения уровня безопасности веб-приложений
Эволюция Ransomware
В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?
История Ransomware
Доктор Джозеф Попп, работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.
Принтеры, подключённые к заражённым компьютерам, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.
Информационная безопасность облаков: как выполнить все требования законодательства
Реализовать требования ИБ и защитить данные в публичном облаке можно! Но давайте разберемся, на ком должна лежать ответственность за выполнение требований закона? Может ли клиент просто купить инфраструктуру в облаке и всю ответственность передать провайдеру облака – а самостоятельно ничего не делать? Разбираемся в особенностях законодательства совместно с нашим партером Card Security.
Security Week 30: SeriousSAM — эскалация привилегий в Windows
Начиная с версии Windows 10 v1809 (выпущенной, соответственно, осенью 2018 года) приоткрылся доступ к чувствительным данным, включая захешированные пароли. 20 июля исследователь Кевин Бомонт показал работающий эксплойт для данной уязвимости. По сути proof of concept просто копирует системные файлы в пользовательскую директорию. Хеши паролей затем используются для получения наивысших привилегий в Windows 10.
Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Разработчик
Вторая статья цикла, посвященного ОУД, рассказывает о проблеме с позиции разработчика прикладного ПО (или заказчика, который должен получить гарантии безопасности конечного продукта).
Давайте ненадолго абстрагируемся от ОУД. Представьте, что вы разработчик и создаете приложение для финансовых или кредитных организаций, подшефных Банку России. Или вы работаете в одной из таких организаций - банке, страховой, брокере, и являйтесь заказчиком продукта. Вы очень хотите гарантировать определенный уровень качества, и даже если не хотите - существующие SLA, нормативы регуляторов и требования контрактов заставляют прорабатывать не только функциональные требования, но и вопросы информационной безопасности. С чего же следует начать?
Дайджест киберинцидентов Acronis #5
Доброе утро, Хабр! Мы подготовили очередной дайджест киберинцидентов. В этом выпуске мы поговорим о попытках Microsoft остановить целевые атаки, об архивировании вредоносного ПО для обхода защиты, криптоджекинге под Linux, опасностях фишинга и миграции распространенных угроз для Windows на платформу MacOS.
Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil
Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера. Поковырявшись с конфигами, вы сможете упростить эту задачу, но, если добавить сюда еще сеть Yggdrasil, тема сильно усложнится. Таким образом настройки вашего браузера будут неизменно усложняться, тем самым создавая поле для потенциальных утечек запросов с вашего настоящего IP-адреса на сомнительные ресурсы. И это при условии, что программы для доступа во все названные сети должны быть установлены на каждое из ваших устройств, где вы хотите ими пользоваться.
В этой статье рассмотрим настройку межсетевого прокси-сервера, который нужно настроить всего лишь один раз и затем использовать с любых устройств, переходя от сайта в одной сети на ресурс в другой скрытой сети вообще не задумываясь о дополнительных настройках браузера или чего-то еще.
Privacy Accelerator: рассказываем о технических особенностях проектов второго набора
Это новый блог команды Privacy Accelerator, уникального проекта, который помогает прокачиваться стартапам в сфере приватности и доступа к информации. Мы организуем для таких команд менторскую и экспертную поддержку: проводим консультации по цифровому праву, делаем технический аудит, учим взаимодействовать с пользователями, продвигать продукт на российском и международном рынках. И все это бесплатно как для проектов коммерческой направленности, так и для общественно важных некоммерческих решений.
Первые резиденты Privacy Accelerator начали заниматься осенью 2020 года. И вот уже второй набор завершился. За три месяца прайваси-стартапы прошли путь от идеи до ранней версии продукта. Технические и бизнес-эксперты специально для читателей «Хабра» разобрали начинку проектов.
ТОП-3 ИБ-событий недели по версии Jet CSIRT
Уходящая неделя запомнится целой чередой крупных уязвимостей: в Windows, в Linux, и в принтерах HP, Samsung и Xerox. ТОП-3 сегодня собрал Игорь Фиц, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее читайте под катом.
Я сделал 56874 звонка, чтобы исследовать телефонную сеть
Какие системы сегодня используются в телефонной сети Финляндии?
Такой вопрос возник у меня, когда я пролистывал старый телефонный справочник начала 2000-х.
Как минимум, там есть обычные абоненты, линии поддержки клиентов разных бизнесов, голосовая почта и факсимильные аппараты. Абоненты и линии поддержки меня не особо интересовали. Гораздо любопытнее для меня были автоматизированные системы, позволявшие звонящему каким-то образом взаимодействовать с ними. Этому описанию соответствует голосовая почта и факсы. Но есть ли в сети что-то ещё?
Так как телефонная сеть появилась в Финляндии за сто лет до Интернета, системы внутри неё могут быть очень старыми и загадочными. До того, как Интернет получил популярность, эти системы использовались для предоставления услуг, которые мы сегодня используем в Интернете. Будет ли интересно немного исследовать их и узнать, какие из систем дожили до наших дней? Так как для телефонных сетей нет поисковых движков наподобие Shodan, мне пришлось проводить исследования самостоятельно. В этом посте я расскажу о результатах своих изысканий.
Вклад авторов
alizar 21085.3LukaSafonov 6006.6ValdikSS 4899.6zhovner 2947.0Jeditobe 2709.8LMonoceros 2708.0shifttstas 2534.9Akr0n 2264.0ilya42 2170.8SolarSecurity 1938.9