Как стать автором
Обновить
84.68
Рейтинг

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Обзор обнаруженных техник и тактик группировки Winnti. Часть 2

Блог компании ГК ЛАНИТИнформационная безопасность*Реверс-инжиниринг*

В первой части этой статьи эксперт компании «Информзащиты»  рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в инфраструктуре организаций с целью вывода конфиденциальной информации. Анализ атаки помог автору обнаружить техники и тактики Winnti. 

В этой части вы найдете описания утилит, используемых Winnti для «уклонения от защиты» и узнаете, как обезопасить данные.

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Просмотры1.3K
Комментарии 2

Новости

Показать еще

Пишем дизассемблер виртуальной машины из игры Clock Tower (PS1/PC) для IDA Pro

Программирование*C++*Разработка игр*C*Реверс-инжиниринг*
Tutorial

Всем привет. Тут такое дело: ещё одна моя реверсерская мечта сбылась - я написал процессорный модуль для IDA Pro с нуля, за два дня! Если вы когда-то тоже хотели написать свой модуль, но боялись начать - думаю, моя статья сможет помочь.

В качестве кода, который требуется дизасемблировать, будет выступать код виртуальной машины из очень крутого хоррора, который выходил сначала на SNES, потом на PS1, PC и Wonderswan - "Clock Tower - The First Fear". В игре имеется 9 концовок (sic!), атмосфера гнетущая, а в качестве главного злодея выступает "Scissorman" (человек с руками-ножницами). Заинтересовал? Тогда добро пожаловать...

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Просмотры3.1K
Комментарии 5

LeetD3vM4st3R

Информационная безопасность*Разработка под Android*Реверс-инжиниринг*
Из песочницы

В APK находится функционал по генерации сигнатуры для ассоциативного массива. Постарайтесь получить подпись для следующего набора данных:

{
"user" : "LeetD3vM4st3R",
"password": "__s33cr$$tV4lu3__",
"hash": "34765983265937875692356935636464"
}

и отправить результат @****** в Telegram.

-----------------------------------------------------------------------

В случае, если вам не удается решить данное задание, но вы преодолели уже какой-то путь, то отправьте @****** список проделанных вами шагов: нам, в первую очередь, интересен ход ваших мыслей как исследователя ПО ;)

Что это?
Всего голосов 39: ↑36 и ↓3+33
Просмотры6.1K
Комментарии 12

Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию

Блог компании Group-IBИнформационная безопасность*Реверс-инжиниринг*Исследования и прогнозы в ITIT-компании

В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Согласно исследованию, главной целью атакующих в России были федеральные органы исполнительной власти (ФОИВы).

Изучая это исследование, Анастасия Тихонова, руководитель группы исследования сложных угроз Threat Intelligence Group-IB, и Дмитрий Купин, ведущий специалист по анализу вредоносного кода Threat Intelligence Group-IB, поймали себя на мысли, что уже видели похожие инструменты в более ранних APT-атаках из Китая.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Просмотры4.4K
Комментарии 1

Средства автоматизации анализа вредоносных программ

Информационная безопасность*Реверс-инжиниринг*

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.

Во 2-ой части статьи демонстрируются возможности IDAPython по деобфускации строк для дальнейшего статического анализа.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Просмотры1.5K
Комментарии 0

Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter

Блог компании Group-IBИнформационная безопасность*Реверс-инжиниринг*Исследования и прогнозы в ITIT-компании

Лето 2021 года выдалось жарким не только из-за погоды, но и новостей из мира Ransomware. В конце мая группа DoppelPaymer произвела, пользуясь маркетинговым термином, "ребрендинг", переименовав свои новые программы-вымогатели в Grief (Pay OR Grief). А в июне-июле группы DarkSide и REvil друг за другом последовательно исчезли из публичного пространства после громких атак на компании Colonial Pipeline и Kaseya соответственно. Под конец июля на рынок групп, зарабатывающих вымогательством, вышел новой игрок – BlackMatter. Но вот новый ли?

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Просмотры3.9K
Комментарии 6

История проекта «ЯАЗ в строй»: как студенты ЯГТУ восстановили тягач 1958 года

Блог компании АСКОНРеверс-инжиниринг*Научно-популярноеСтарое железоИнженерные системы

70 лет назад в Ярославле работал крупный автомобильный завод, выпускавший тяжелые грузовики, тягачи, самосвалы. В биографии предприятия, основанного в 1916 году, были также автобусы и троллейбусы, в том числе двухэтажные — в конце 30-х их поставили в Москву.

В 1959 году Ярославский автозавод был преобразован в моторный (сегодня это ПАО «Автодизель»), а производство грузовых автомобилей полностью переведено на Кременчугский автозавод. Сохранившиеся образцы автомобильной техники, выпускавшейся в Ярославле, можно пересчитать по пальцам одной руки. Возвращением утраченной истории ярославского автопрома занимается проект «Машины Победы», участники которого восстанавливают старинную технику.

Одной из таких машин стал седельный тягач ЯАЗ-221. Над его воссозданием работает команда студентов Ярославского государственного технического университета «ЯАЗ в строй». А помогают им преподаватели, руководство вуза, реставраторы исторической техники, коллекционеры, инженеры, производственные и транспортные компании Ярославля.

Подробнее про историю машины
Всего голосов 32: ↑31 и ↓1+30
Просмотры7.4K
Комментарии 48

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1

Блог компании ГК ЛАНИТИнформационная безопасность*Реверс-инжиниринг*

Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взлом пропустили. Как раз с таким случаем столкнулся наш автор, эксперт «Информзащиты», когда обнаружил атаку группировки Winnti на компанию-заказчика. Киберпреступники нацелены на кражу данных у предприятий военно-промышленного комплекса, правительственных организаций и разработчиков ПО.

«Информзащите» удалось не только предотвратить кибератаку, но и отследить техники и тактики Winnti. Анализ получился достаточно глубоким и будет любопытен техническим специалистам. Предлагаем погружаться в детали постепенно, а потому сегодня только первая часть скринов кода и наших комментариев. 

 

Читать далее
Всего голосов 56: ↑56 и ↓0+56
Просмотры8.9K
Комментарии 8

Еще одна стажировка, или сказ про реверс IP-камеры

Блог компании НТЦ ВулканИнформационная безопасность*Сетевые технологии*Реверс-инжиниринг*Интернет вещей

Давайте представим, что вы студент старших курсов вуза по какому-нибудь околоИБшному направлению или специалист в смежной области, желающий сменить сферу деятельности на исследование защищенности аппаратного или программного обеспечения. Потенциальный работодатель почти всегда требует практический опыт, но как его получить?

Можно выбрать какое-нибудь устройство и самостоятельно ковырять его до победного конца (или полного разочарования в своих навыках). А можно делать подобное в рамках стажировки, где опытные наставники проведут по этому тернистому пути, поддерживая и направляя, если это необходимо.

Далее вас ждет история о том, что я делал на стажировке в НТЦ "Вулкан".

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Просмотры5K
Комментарии 6

Почему я отказался от 18 тысяч долларов по баунти-программе Apple

Информационная безопасность*Криптография*Реверс-инжиниринг*
Перевод

Эта статья посвящена тому, как я обнаружил уязвимость в конечной точке восстановления пароля Apple, которая позволила мне захватить аккаунт iCloud. Уязвимость полностью пропатчена отделом безопасности Apple и больше не работает. В рамках баунти-программы Apple Security Team вознаградила меня 18 тысячами долларов, но я отказался их получать. В статье я расскажу о том, почему отказался от вознаграждения.

После обнаружения уязвимости захвата аккаунта Instagram я осознал, что многие другие сервисы подвержены брутфорсу на основе условий гонки. Поэтому я продолжил сообщать о подобных проблемах других поставщиков услуг, подверженных уязвимости, например Microsoft, Apple и некоторых других.

Многие люди путают эту уязвимость с обычной атакой брутфорсом, но это не так. В ней мы отправляем множество параллельных запросов серверу, чтобы воспользоваться уязвимостью условий гонки, присутствующей в ограничениях частоты запросов, позволяющих обойти защиту.

Теперь я расскажу о том, что обнаружил у Apple.
Читать дальше →
Всего голосов 108: ↑103 и ↓5+98
Просмотры42K
Комментарии 62

Взломать, чтобы перевести: Resident Evil 4

Разработка игр*Реверс-инжиниринг*
image

Всем привет! Так уж выдалось, но я являюсь ромхакером в команде Russian Studio Video 7, которая когда-то занималась фанатскими переводами игр на наш великий и могучий. И, в одно время, мы пытались взломать множество игр, либо для того, чтобы перевести самим, либо на заказ, чтобы их перевели другие команды. И так уж получилось, что собралась куча проектов, которые мы начинали взламывать и взламывали до конца, либо забрасывали по причине лени или потери интереса.

О таких проектах я бы и хотел рассказать, запустив, так сказать, новую рубрику “Взломать, чтобы перевести”. И первая игра, попавшая в рубрику, будет культовая Resident Evil 4 на PS3.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Просмотры3.9K
Комментарии 7

Средства автоматизации анализа вредоносных программ

Информационная безопасность*Реверс-инжиниринг*

На примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy. Демонстрируются их возможности по расшифровке конфигурационных данных, деобфускации строк и вызовов функций API для проведения дальнейшего статического анализа.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Просмотры2.7K
Комментарии 6

Я сделал 56874 звонка, чтобы исследовать телефонную сеть

Информационная безопасность*Asterisk*Реверс-инжиниринг*Сотовая связь
Перевод
image

Какие системы сегодня используются в телефонной сети Финляндии?

Такой вопрос возник у меня, когда я пролистывал старый телефонный справочник начала 2000-х.

Как минимум, там есть обычные абоненты, линии поддержки клиентов разных бизнесов, голосовая почта и факсимильные аппараты. Абоненты и линии поддержки меня не особо интересовали. Гораздо любопытнее для меня были автоматизированные системы, позволявшие звонящему каким-то образом взаимодействовать с ними. Этому описанию соответствует голосовая почта и факсы. Но есть ли в сети что-то ещё?

Так как телефонная сеть появилась в Финляндии за сто лет до Интернета, системы внутри неё могут быть очень старыми и загадочными. До того, как Интернет получил популярность, эти системы использовались для предоставления услуг, которые мы сегодня используем в Интернете. Будет ли интересно немного исследовать их и узнать, какие из систем дожили до наших дней? Так как для телефонных сетей нет поисковых движков наподобие Shodan, мне пришлось проводить исследования самостоятельно. В этом посте я расскажу о результатах своих изысканий.
Всего голосов 10: ↑10 и ↓0+10
Просмотры4.6K
Комментарии 11

Гайд по реверсу iOS приложения на примере ExpressVPN

Информационная безопасность*Криптография*Реверс-инжиниринг*
Из песочницы

В этой статье я расскажу о своем опыте реверса приватного API одного из популярных впн клиентов - ExpressVPN. Мы рассмотрим, как находить и обходить методы обнаружения MITM (обход ssl pinning), научимся работать с фридой в iOS реверсинге, поколупаемся в клиенте используя иду, и после этого разберем необычную шифровку запроса, при помощи которого происходит авторизуется в аккаунт.

Вот, что нам будет нужно при выполнение этого задания.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Просмотры2K
Комментарии 2

Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Блог компании Positive TechnologiesИнформационная безопасность*Программирование*Реверс-инжиниринг*Софт

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. Практика показывает, что большинство интересных операций в ОС стабильно обнаруживается отслеживанием системных вызовов. Большинство, но не все.

Не так давно мы опубликовали статью, посвященную плагину exploitmon для системы динамического анализа вредоносных файлов DRAKVUF. Главным героем нашего сегодняшнего материала стал еще один плагин в этой системе — rpcmon.

Ниже рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне. Мы расскажем, как это реализовано в PT Sandbox, и приведем случаи, когда перехваты на уровне ядра недостаточно информативны или вовсе бесполезны.

Читать подробнее
Всего голосов 4: ↑3 и ↓1+2
Просмотры913
Комментарии 0

Анализ вредоносных программ. Интересные трюки

Информационная безопасность*Реверс-инжиниринг*
Из песочницы

Решил сделать серию публикаций про интересные трюки и оригинальные идеи, выявленные при анализе вредоносных программ, а также и про подходы, которые использовались при анализе. Надеюсь, что публикации будет интересными, а возможности и желания хватит на большую серию, а там уже увидим…

В качестве первой публикации решил выбрать одну из любимых находок, которая попалась мне в октябре 2016 года. Речь идет об одной из первых реализаций интересной техники закрепления с помощью WMI "Event Triggered Execution: Windows Management Instrumentation Event Subscription" (T1546.003).

Читать далее
Всего голосов 29: ↑29 и ↓0+29
Просмотры11K
Комментарии 16

Как управлять FM-вещанием через iPhone

Блог компании PostufИнформационная безопасность*Реверс-инжиниринг*DIY или Сделай сам


Кто сейчас вообще слушает радио? Может показаться, что в современном мире не осталось места для радио, однако мы сумели отыскать несколько кейсов его реального использования и немного поиграли с этим:



В этой статье мы хотели бы рассказать, как не будучи радиотехниками, можно реализовать механизм мобильного управления радиовещанием, а заодно раскрыть техническую составляющего происходящего в видео.

Всего голосов 13: ↑10 и ↓3+7
Просмотры5K
Комментарии 18

Плагины для системы анализа DRAKVUF. Как с помощью exploitmon выявить попытки эксплуатации ядра ОС

Блог компании Positive TechnologiesИнформационная безопасность*Программирование*Реверс-инжиниринг*Софт

Продолжаем цикл материалов о вредоносных техниках, применяемых злоумышленниками. Встречайте еще одну полезную статью от экспертного центра безопасности Positive Technologies. В прошлый раз мы говорили о том, как киберпреступники повышают привилегии, чтобы получить полный контроль над системой, и как  их работу можно обнаружить.

Сегодня рассмотрим тактики, которые используют хакеры для злонамеренных действий с ядром ОС. Расскажем о новом плагине exploitmon, разработанном PT Expert Security Center для системы динамического анализа вредоносных файлов DRAKVUF, и разберем, как в PT Sandbox с его помощью обнаруживать попытки эксплуатации уязвимостей в ядре Windows.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Просмотры789
Комментарии 0

Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect

Блог компании Group-IBИнформационная безопасность*Реверс-инжиниринг*IT-компании

Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Точнее, постоянная борьба. Злоумышленники постоянно придумывают и дорабатывают свои методы обфускации или используют готовые продвинутые решения, которые были созданы для защиты легитимного программного обеспечения от анализа и взлома, как, например, протектор VMProtect. Его сейчас очень активно применяют китайские вирусописатели для защиты своих вредоносных драйверов Windows x64. Известно, что анализ подобных драйверов — головная боль для вирусных аналитиков. Получив очередной такой объект на анализ, Андрей Жданов, специалист по проактивному поиску киберугроз Group-IB, решил поделиться достаточно простыми подходами, которые облегчат анализ этих вредоносных программ.

Читать далее
Всего голосов 16: ↑15 и ↓1+14
Просмотры5K
Комментарии 4

Вклад авторов