Хак-группа BlackShadow взломала израильского хостера и шантажирует его клиентов
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink у…
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователе…
DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалют…
Операторы вымогателя Grief утверждают, что атаковали американскую Национальную стрелковую ассоциацию (NRA). В качестве доказ…
Из-за некоего «программного сбоя» (который эксперты считают кибератакой) на этой неделе работа автозаправок по всему Ирану б…
В этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!
Специалист компании CyberArk взломал 70% сетей Wi-Fi в родном Тель-Авиве (3559 из 5000), стремясь доказать, что домашние сет…
Компания Microsoft заявила, что хак-группа Nobelium (она же APT 29, Cozy Bear или The Dukes), стоявшая за прошлогодним взлом…
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.
В популярную JavaScript-библиотеку UA-Parser-JS внедрили вредоносный код, который загружал и устанавливал в системы пользова…
Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в…
Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санк…
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin, которая взламывает системы операторов моби…
Тайваньского производителя железа, компанию Acer взломали второй раз за последние недели. Ответственность за атаку взяла на …
В конце прошлой недели американская телевещательная корпорация Sinclair Broadcast Group стала жертвой вымогательской атаки. …
В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.
В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны…
Бюллетень безопасности, обнародованный на этой неделе ФБР, АНБ, CISA и EPA, гласит, что в 2021 году вымогатели взломали три …
С сегодняшнего дня на «Хакере» доступно две новые подборки статей: «Атаки на Windows» и «Атаки на Active Directory». Первая состоит из 17 материалов, которые рассказывают о разных системах безопасности Windows и о том, как хакерам удается их обходить. Во второй подборке — 14 статей о пентестинге сетей на основе Active Directory.
Хак-группа Desorden утверждает, что похитила более 60 гигабайт данных, принадлежащих тайваньскому технологическому гиганту A…
ИБ-специалисты обнаружили хак-группу SnapMC, которая занимается вымогательством без шифрования. Злоумышленники взламывают ко…
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.
Сегодня нам предстоит поупражняться в знании Bash, поискать трафик для получения паролей и повысить привилегии через флаг cap_setuid. И все это ради прохождения легкой машины Cap с площадки Hack The Box.
Служба безопасности Украины сообщила об аресте хакера, который управлял ботнетом, начитывающим более 100 000 ботов. Ботнет и…
Ранее на этой неделе неизвестный взломал Facebook-аккаунт американского эсминца USS Kidd. На скомпрометированной странице ха…
Продолжаем разговор о популярных защитах программ и способах их обхода. На очереди Obsidium, который считается одним из самых серьезных инструментов наряду с VMProtect и Themida. Среди заявленных функций — полный джентльменский набор: виртуализация, антиотладка, обнаружение VM, защита памяти, проверка целостности и прочие вкусности, осложняющие жизнь простому хакеру.
Эксперты Acronis и Search-Lab рассказали о ботнете, состоящем из роутеров TP-Link. С 2016 года он злоупотреблял встроенной в…
Представители Twitch расследуют произошедшую вчера утечку данных. По информации компании, «слив» произошел из-за изменения к…
Компания Syniverse, предоставляющая услуги большинству крупных операторов связи в США, сообщила о взломе. Хакеры проникли в …
На 4chan опубликовали ссылку на торрент-файл, содержащий почти 130 Гб данных компании Twitch. Неизвестные хакеры слили в отк…
Неизвестные вымогатели используют Python-скрипт для шифрования виртуальных машин на серверах VMware ESXi, предупреждают иссл…
Журналисты заметили, что операторы малвари AvosLocker создали на своем сайте специальную систему, с помощью которой планирую…
Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в рамках прохождения средней по сложности машины Pit с площадки Hack The Box.
Криптовалютная биржа уведомила около 6000 клиентов о том, что их аккаунты были взломаны из-за уязвимости в системе многофакт…
Специалисты «Лаборатории Касперского» описали новый бэкдор Tomiris, который уже используется злоумышленниками в целевых атак…
На языке PHP можно писать практически полноценные приложения, защищенные упаковщиком SourceGuardian, декомпилятора для которого в свободном доступе не существует. Сегодня мы разберем практический способ быстрой отладки такого байткода под Windows без специальных инструментов — только ловкость рук и немного магии.
Специалисты Microsoft обнаружили новую малварь группировки Nobelium. Вредонос используется для развертывания дополнительных …