Опубликован эксплоит для уязвимости в CryptoAPI
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Microsoft была вынуждена выпустить AHQ и PowerShell-скрипт для поиска и восстановления некоторых ярлыков приложений в Window…
В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.
По информации СМИ, у некоторых пользователей вновь заработала загрузка образов Windows и других файлов с официального сайта …
Исследователи Microsoft обнаружили гибридный Windows/Linux ботнет MCCrash, который в основном используется для выведения из …
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Компания Microsoft выпустила внеплановые патчи, призванные нормализовать работу аутентификации Kerberos, которая «сломалась»…
Специалисты Microsoft сообщают, что им уже известно о новой проблеме, из-за которой корпоративные контроллеры домена сбоят в…
Разработчики Microsoft подтвердили, что им известно о новой проблеме, связанной с низкой производительностью и зависаниями в…
Фишинговая кампания, распространяющая загрузчик IceXLoader, уже затронула тысячи домашних и корпоративных пользователей, соо…
В рамках ноябрьского «вторника обновлений» Microsoft исправила 68 уязвимостей в своих продуктах, в том числе и шесть проблем…
Пользователи заметили, что разработчики Windows 11 тестируют показ рекламы во всплывающем меню выхода, которое открывается ч…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Исследователи Microsoft сообщили, что хак-группа, которую они отслеживают под идентификатором DEV-0950, использовала вымогат…
Аналитики из компании Cyble и издания Bleeping Computer обнаружили более 200 тайпсквоттерских доменов, которые имитируют рес…
Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.
Центр сертификации в Active Directory может стать отличной целью атаки при выполнении тестирования на проникновение. В этой статье мы рассмотрим, как устроен этот центр, как происходит выдача сертификатов и как можно повысить привилегии в домене, используя возможности Active Directory Certification Services.
В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.
Если спросить пользователей, какую версию Windows они считают самой удачной, надежной и удобной, многие проголосуют за Windows 2000. Жаль, но под нее уже не найти драйверов, не установить современное ПО, не настроить Wi-Fi, да и вообще полноценно пользоваться ей сегодня уже невозможно… Или все-таки возможно? А давай проведем эксперимент: установим и сконфигурируем Win2K так, чтобы она смогла служить полноценной рабочей ОС на каком-нибудь старом компьютере!
ИБ-эксперты обратили внимание, что на хакерских форумах рекламируется UEFI-буткит под названием BlackLotus. Его продавец утв…
Из-за бага в обновлении Microsoft Defender ошибочно определял Google Chrome, Microsoft Edge, Discord и другие Electron-прило…
В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
Серверы и рабочие станции под управлением Windows начали выходить из строя в десятках организаций по всему миру. Дело оказал…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.
Компания Microsoft предупредила, что начиная с релиза необязательных preview-обновлений, вышедших на прошлой неделе, переста…
Исследователи обнаружили нового шифровальщика RedAlert (он же N13V), который шифрует серверы Windows и Linux VMWare ESXi и н…
Специалисты Microsoft сообщают, что недавно обнаруженный Windows-червь Raspberry Robin найден в сетях сотен организаций из р…
Согласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, …
Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создав…
Компания Microsoft выпустила внеочередные патчи для Windows. Эти исправления устранили баг, из-за которого на ARM-устройства…
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
На этой неделе (15 июня 2022 года) Microsoft окончательно «похоронила» Internet Explorer, отказавшись от использования устар…
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.
Разработчики 0patch выпустили бесплатные неофициальные исправления для новой 0-day уязвимости в Microsoft Support Diagnostic…