Хак-группа PowerPool уже использует для атак свежую 0-day уязвимость в Windows
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Специалисты Acros Security подготовили временное исправление для проблемы, обнаруженной в интерфейсе Task Scheduler ALPC, оп…
ИБ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной уязвимости в Wind…
На прошлой неделе компания Microsoft выпустила обновление для майского пакета KB4100347, предназначенного Windows 10 и Windo…
При переходе с bash на PowerShell часто возникают неудобства, связанные с незнанием, какие есть аналоги и как ими пользоваться. И вроде вся логика понятна, и скрипт-то в одну строку, а как реализовать — неясно. Именно с этим и предлагаю разобраться.
На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.
Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы заставить их работать так, как нам нужно. В этой статье мы рассмотрим нетривиальный прием, заставляющий атакуемый компьютер c Windows передать нам по сети учетные данные пользователя при открытии файла .docx.
На этой неделе компания Microsoft представила набор августовских обновлений для своих продуктов. Суммарно было устранено пор…
Специалисты компании Netsparker обнаружили уязвимость в Edge, которая позволяет атаковать старые версии браузера и похищать …
В этой статье я расскажу о нескольких уязвимостях в продукте Gitea. Это опенсорсная альтернатива GitHub, сервис для работы с репозиториями Git. Мы пройдемся по цепочке уязвимостей, которая в конечном счете приведет к полной компрометации системы с возможностью выполнения произвольных команд.
Специалисты Palo Alto Networks сообщают, что недавно из каталога приложений Google Play были удалены 145 приложений, содержа…
Эксперты Cisco Talos и их коллеги пришли к выводу, что недавно обнаруженная шпионская кампания, направленная против индийски…
В этой статье мы разберем схему функционирования и устройство прошивки UEFI на материнских платах с процессорами и чипсетами Intel, протестируем ее с помощью CHIPSEC Framework и сделаем ряд не очень утешительных выводов.
Специалисты Microsoft обновили список опасных файлов, работа которых запрещена в документах Office 365. Перечень пополнился …
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, ч…
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили …
Специалист McAfee обнаружил интересный баг, связанный с работой голосового помощника Cortana. Злоумышленник, имеющий физичес…
Сегодня тебя ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!
Специалисты MalwareHunterTeam и Bleeping Computer предупредили о появлении нового локера и вайпера, который получил название…
Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл…
Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!
Необходимость в отладке программ, запущенных внутри виртуалки, может возникнуть, когда ты пишешь компонент ядра, драйвер или же занимаешься вирусной аналитикой. Существует несколько инструментов, которые позволяют это сделать. Настроить их с первого раза может быть непросто, так что давай посмотрим, какими они бывают и как с ними обращаться.
Уничтожать улики и заметать следы — удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.
Компания Flashpoint предупреждает: в отрытый доступ попали исходные коды малвари TreasureHunter, а значит, в скором будущем …
Эксперты Radware рассказали о малвари Stresspaint. По данным компании, вредонос, замаскированный под графическое приложение …
Компании Microsoft и Adobe представили ежемесячные наборы исправлений, суммарно устранив почти 80 различных проблем в своих …
Компания AMD выпустила микрокоды, исправляющие «процессорную» уязвимость Spectre вариант 2 (CVE-2017-5715). Патчи вышли для …
Данные в формате JSON легко загружать и сохранять в своих программах, а вот через терминал работать с сериализованными объектами далеко не так просто. Автор утилиты gron решил исправить это, сделав так, чтобы по файлам в JSON можно было искать с помощью grep, сравнивать их через diff и так далее.
Разработчики Microsoft немного переработали код классического файлового менеджера для Windows, адаптировали его для Windows …
Встроенное в Windows решение для работы с сертификатами, CertUtil, используется для установки малвари. В частности, для майн…
Разработчики компании Microsoft выпустили экстренный патч для серьезной проблемы, обнаруженной в составе Malware Protection …
Разработчики Microsoft выпустили внеплановый патч для Windows 7 и Server 2008 R2. Как оказалось, «вторник обновлений» не уст…
Выяснилось, что выпущенные в январе и феврале 2018 года патчи для уязвимости Meltdown спровоцировали появление серьезной бре…
Представители Microsoft подтвердили, что для ликвидации уязвимости в протоколе CredSSP они готовы пойти на самые решительные…
Начиная с восьмой версии в Windows появился встроенный механизм контейнеров, которые позволяют изолировать процессы путем значительного усечения их прав. Этому системному механизму дали название Less Privileged App Container (LPAC), он поддерживается некоторыми приложениями, например браузером Chrome. В этой статье я покажу, как использовать его в своих программах.
Бельгийский специалист Trend Micro Zero Day Initiative обнаружил, что баг в Windows Remote Assistance можно использовать для…
Эксперты «Лаборатории Касперского» рассказали о изощренной шпионской кампании Slingshot. Кампания примечательна тем, что пре…
Все мало-мальски серьезные защитные приложения используют собственные модули режима ядра, через которые работает большинство их функций. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Сотрудники компании Preempt Security опубликовали подробности о критической уязвимости CVE-2018-0886, представлявшей собой л…