Обнаружен шифровальщик NotLockBit, способный атаковать macOS
ИБ-специалисты обнаружили новое семейство малвари для macOS, способное шифровать файлы. Названием NotLockBit вредонос обязан…
ИБ-специалисты обнаружили новое семейство малвари для macOS, способное шифровать файлы. Названием NotLockBit вредонос обязан…
Компания Microsoft предупредила, что на некоторых моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2 во…
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.
В мае текущего года северокорейская группировка ScarCruft провела масштабную атаку, в ходе которой использовала 0-day в Inte…
Microsoft откажется от поддержки протоколов Point-to-Point Tunneling Protocol (PPTP) и Layer 2 Tunneling Protocol (L2TP) в б…
В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.
Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.
В этой статье нет глубоких рассуждений об устройстве операционных систем: управлении памятью, планировании выполнения на CPU, о процессах и потоках, вводе‑выводе и других сопутствующих темах. Зато в ней кратко изложена история создания операционной системы Windows NT, которая лежит в основе всех современных версий Windows.
В общей сложности октябрьские патчи от компании Microsoft устранили 118 уязвимостей, включая пять публично раскрытых ранее п…
На прошлой неделе компания Microsoft выпустила preview-обновление KB5043145 для Windows 11 23H2 и 24H2, не связанное с безоп…
В этом райтапе я покажу, как получить шелл и расшифровать учетные данные из сервиса OpenFire. Но прежде проникнем на сервер, работающий на Windows, путем эксплуатации уязвимости в библиотеке ReportLab.
Работа в командной строке должна приносить удовольствие, а не мучение от ввода длинных команд со множеством параметров, в которых легко ошибиться. В этой статье мы разберемся, как настроить оболочку PowerShell, чтобы сделать ее максимально комфортной.
Сегодня мы с тобой подробно рассмотрим службу интеллектуальной передачи файлов в Windows, она же BITS (Background Intelligent Transfer Service). Помимо прямого предназначения она может помогать хакерам и пентестерам оставаться незамеченными при атаках на Windows. Заодно обсудим, как обезопасить систему от проникновения.
Компания Microsoft опубликовала сентябрьские обновления для своих продуктов, которые устранили 79 уязвимостей, включая четыр…
Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого …
Эксперт компании SafeBreach Алон Левиев (Alon Leviev) выпустил инструмент Windows Downdate, который можно использовать для д…
Злоумышленники все чаще атакуют Windows, используя уязвимые драйверы, утверждают эксперты «Лаборатории Касперского». Во втор…
Механизм User Account Control в Windows не дает пользователю взять и запустить малварь от лица администратора. Впрочем, система любезно предусмотрела механизм Elevation Moniker, чтобы упростить жизнь хакерам. В этой статье мы разберем, как использовать моникеры для обхода UAC. Всё по‑взрослому! На жестком C++ с интерфейсами.
Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных ф…
На этой неделе компания Microsoft предупредила пользователей об исправлении критической уязвимости TCP/IP, допускавшей удале…
На этой неделе компания Microsoft устранила уязвимость, связанную с обходом предупреждений Mark of the Web, которую злоумышл…
Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений». Компания устранила почти 90 уязвимостей…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В конце прошлой недели представители CrowdStrike сообщили, что 97% систем, затронутых неудачным обновлением, снова работают…
Исследователь обнаружил уязвимость в последней версии WhatsApp для Windows, которая позволяет отправлять Python- и PHP-вложе…
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
Эксперты компании ESET предупредили, что злоумышленники пользуются популярностью игры Hamster Kombat и распространяют среди …
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
Компании приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый BSOD и вывело из ст…
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
По данным специалистов Trend Micro, группировка Void Banshee активно использовала свежую 0-day уязвимость Windows MSHTML для…
Что самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта пробле…
Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дн…
На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.
Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.
В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специа…
На прошлой неделе компания Microsoft сообщила, что откладывает запуск ИИ-функции Windows Recall, чтобы более тщательно проте…