Группировка DumpForums заявила о взломе «Доктор Веб»
Как сообщили специалисты Data Leakage & Breach Intelligence (DLBI), хакерская группировка DumpForums заявила о компрометации…
Как сообщили специалисты Data Leakage & Breach Intelligence (DLBI), хакерская группировка DumpForums заявила о компрометации…
Компания Google удалила приложения «Лаборатории Касперского» из официального магазина Google Play, а также отключила аккаунт…
Пользователи macOS 15 (Sequoia) жалуются на ошибки сетевого подключения, которые возникают при использовании некоторых EDR-р…
Представители «Доктор Веб» заявили, что в минувшую в субботу, 14 сентября 2024 года, на ресурсы компании была зафиксирована …
В конце прошлой недели представители CrowdStrike сообщили, что 97% систем, затронутых неудачным обновлением, снова работают…
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
Американские власти объявили о грядущем запрете, который коснется продажи продуктов «Лаборатории Касперского», а также помеш…
Если ты хочешь защититься от вирусов, то тебе нужен антивирус, верно? Вовсе не обязательно. У антивирусов множество недостатков, поэтому если у тебя на плечах голова, и ты готов ее использовать, то можешь сам минимизировать риски заражения. Достаточно следовать правилам цифровой гигиены и сделать несколько важных настроек системы. Именно об этих настройках и поговорим.
Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.
Вирусописатели придумывают все новые и новые способы скрытия своего ПО после инжекта в процесс. В последнее время стала популярна не просто обфускация, а Sleep-обфускация. Давай разберемся с этой техникой, познакомимся с ROP-цепочками, если ты с ними еще не знаком, и заценим публично доступные PoC.
Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распр…
Федеральная торговая комиссия США (FTC) обвинила компанию Avast в нарушении прав миллионов потребителей. Речь идет о незакон…
Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и…
Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (вк…
Antimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.
В этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функций были вписаны в код, а это позволяет легко создавать сигнатуры. Давай сделаем так, чтобы все данные генерировались на лету, тогда у антивируса не будет шансов!
Сегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада DLL, позволяющий миновать средство защиты.
Зоркий глаз антивируса так и норовит обнаружить наши пейлоады! Давай покажу, как скрыть все импорты, чтобы спрятаться от назойливого внимания антивирусных программ. Мы попробуем мимикрировать под легитимное приложение с помощью IAT Camouflage.
Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!
С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказа…
На русскоязычных хак-форумах распространяется инструмент под названием Terminator. Его продавец под ником Spyboy утверждает,…
YARA иногда называют швейцарским ножом вирусных аналитиков. Этот инструмент позволяет создавать набор правил, с помощью которых можно быстро и безошибочно детектировать вредоносные и потенциально опасные программы. В этой статье я расскажу, как писать для YARA идеальные правила, чтобы движок работал максимально быстро и эффективно.
Компания Cisco выпустила патч для критической уязвимости в опенсорсном антивирусном ядре ClamAV, которая могла использоватьс…
Специалист из компании SafeBreach придумал, как превратить популярные EDR (endpoint detection and response) и антивирусы Mic…
Настоящий хаос в системах своих Windows-пользователей вчера спровоцировала компания Malwarebytes. Дело в том, что антивирус …
Из-за бага в обновлении Microsoft Defender ошибочно определял Google Chrome, Microsoft Edge, Discord и другие Electron-прило…
ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым…
Специалисты SentinelOne обнаружили две уязвимости в антивирусах Avast и AVG, связанные с общим для них драйвером защиты от р…
Федеральное управление по информационной безопасности Германии (Bundesamt für Sicherheit in der Informationstechnik,BSI) пре…
Антивирусная компания ESET выпустила патчи для уязвимости локального повышения привилегий, которая затрагивала все клиенты е…
Появившаяся в уходящем году версия Windows отличается от предшественниц не только обновленным интерфейсом, но и целым рядом новинок, спрятанных «под капотом». Настало время поговорить об этих инструментах и рассмотреть некоторые особенности их использования.
Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и избежать обнаружения в скомпрометированной системе.
Аналитики AV-TEST провели традиционное тестирование защитных продуктов для Android и пришли к неутешительному выводу: Google…
Пользователи заметили, что из-за ошибки Windows Defender заполнял загрузочный диск Windows 10 тысячами бесполезных файлов.
YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.
Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могу…
На прошлой неделе журналисты Bleeping Computer обратили внимание, что после релиза Windows 10 1903 и появления защитной функ…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…