Кроссплатформенный бэкдор SysJoker атакует Windows, macOS и Linux
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимост…
В начале октября 2021 года вышла Windows 11. Она стала эволюцией десятой версии, и ее обновленный интерфейс (включая новую панель задач и главное меню) далеко не всем пришелся по вкусу. Однако всегда остается возможность поковыряться в настройках, чтобы операционка стала немного более привычной и удобной в работе.
Появившаяся в уходящем году версия Windows отличается от предшественниц не только обновленным интерфейсом, но и целым рядом новинок, спрятанных «под капотом». Настало время поговорить об этих инструментах и рассмотреть некоторые особенности их использования.
На платформе x64 фактически существует только одно соглашение вызовов функций — fastcall. Судя по дизассемблерным листингам, компилятор при генерации кода автоматически меняет любое другое прописанное программистом соглашение на него. В этой статье мы разберемся, что такое fastcall, рассмотрим используемые в этом соглашении параметры и другие важные понятия.
Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.
Специалисты Microsoft подтвердили существование нового бага, влияющего на устройства на базе Windows Server. Проблема препят…
ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышен…
С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.
Век живи – век собирай всякие полезные штуковины! Руководствуясь этим правилом, я скопил обширную коллекцию утилит, лучшими из которых хочу с тобой поделиться. Может, и ты подберешь себе что-то, что тебе поможет в ежедневной работе или выручит в сложную минуту.
WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
С сегодняшнего дня на «Хакере» доступно две новые подборки статей: «Атаки на Windows» и «Атаки на Active Directory». Первая состоит из 17 материалов, которые рассказывают о разных системах безопасности Windows и о том, как хакерам удается их обходить. Во второй подборке — 14 статей о пентестинге сетей на основе Active Directory.
ИБ-специалисты заметили, что проблема CVE-2021-34484, патч для которой вышел еще в августе текущего года, была исправлена не…
Компания Microsoft выпустила обновления для своих продуктов. Суммарно в этом месяце были устранены 74 уязвимости (81, если с…
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.
На языке PHP можно писать практически полноценные приложения, защищенные упаковщиком SourceGuardian, декомпилятора для которого в свободном доступе не существует. Сегодня мы разберем практический способ быстрой отладки такого байткода под Windows без специальных инструментов — только ловкость рук и немного магии.
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует встроенный в Windows 10 механизм AMSI. Можно ли его обойти? Запросто, и сейчас я расскажу, как это сделать.
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с шевронами DFIR на рукавах задумчиво чесать репу. Давай пока отложим устаревший, но от того не менее острый Scalpel и оглянемся по сторонам.
В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated. В этом нам поможет машина низкого уровня сложности под названием Love с площадки Hack The Box.
При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.
Исследователь обнаружил 0-day уязвимость в Razer Synapse, благодаря которой можно получить права администратора Windows, про…
Эксперты 0patch обнародовали патч для недавно обнаруженной уязвимости PetitPotam, с помощью которой можно захватывать контро…
На ИБ-конференции в ЮАР сотрудники ФБР назвали троян-шифровальщик Ryuk наиболее прибыльной вымогательской малварью на рынке: по данным аналитиков, операторы трояна «заработали» порядка 150 миллионов долларов. В этой статье я расскажу, как устроена и как работает эта малварь.
Сегодня я для тебя разберу сложную машину Breadcrumbs площадки Hack The Box. На ее примере мы проэксплуатируем LFI, чтобы прочесть исходники сайта, затем подберем JWT для авторизации в качестве админа. После проникновения на сервер пореверсим самописный менеджер паролей и проведем в нем SQL-инъекцию для получения рута. В общем, скучать не придется!
Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов. Однако сначала мы поговорим об особенностях стека, которые тебе, возможно, неизвестны.
Французский исследователь обнаружил уязвимость в Windows, которую можно использовать, чтобы заставить удаленные Windows-серв…
Казалось бы, споры вокруг патча для опасного бага PrintNightmare наконец утихли, но теперь исследователи сообщают о новых ва…
Ранее на этой неделе многие ИБ-исследователи предупреждали, что экстренный патч для опасной уязвимости PrintNightmare оказал…
Разработчики Microsoft подготовили патчи для уязвимости PrintNightmare для всех версий Windows, однако исследователи обнаруж…
«Лаборатория Касперского» продолжает наблюдать за хак-группой WildPressure, операторы которой используют троян Milum для ата…
Компания Microsoft подготовила экстренный патч для критического бага PrintNightmare, недавно обнаруженного в составе Windows…
Для опасной уязвимости PrintNightmare, обнаруженной в службе Windows Print Spooler, появились бесплатные микропатчи, доступн…
Инженеры Microsoft опубликовали руководство по смягчению последствий от опасной уязвимости PrintNightmare, которая оказалас…
PoC-эксплоит для опасной уязвимости в Windows Print Spooler был опубликован в открытом доступе. RCE-уязвимость затрагивает в…
В издательстве BHV вышла книга нашего постоянного автора Ralf Hacker «Active Directory глазами хакера» по мотивам серии стат…
По данным компании Avast, оператор малвари Crackonosh заработал более 9000 Monero (примерно два миллиона долларов по текущем…
По информации компании Avast, в первой половине 2021 года ботнет DirtyMoe, еще в конце прошлого года насчитывавший порядка 1…
Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующ…