Сравниваем #NotPetya и #Petya

Что делает NotPetya В момент заражения (еще под Windows) вирус пишет в начало диска код, который будет запущен после перезагрузки, а в определенные сектора — свою конфигурацию, данные для проверки и оригинальный MBR. В первую очередь, посмотрим на сектор 0x20 диска, который является чем-то вроде «конфига» для конкретной машины. При заражении в сектор 0x20 записываются […]

Обход защитных средств веб-приложений при эксплуатации SQL-инъекций

Доброго времени суток! При разработке современных веб-приложений необходимо использовать защитные средства. Тем не менее, стоит понимать, как они работают, эффективно их применять и осознавать, что они не являются панацеей от хакерских атак. В статье будут рассмотрены способы обхода средств фильтрации и защиты веб-приложений при эксплуатации sql-инъекций. Прежде чем приступить к рассмотрению вариантов обхода, давайте определимся […]

Набор скриптов для защиты компьютеров от WannaCry

Доброго времени суток!  Шифровальщик WannaCry решительно внес корректировки в выходные дни планы работ ИТ и ИБ специалистов по всему миру. Ключевым вопросом после «что происходит» стал «как защититься от шифровальщика WannaCry». Об этом много написано, но остается вопрос — как защитить инфраструктуру компании и личные компьютеры пользователей от WannaCry быстро и эффективно. В моем понимании это […]

Извлекаем пароли в плагине LastPass

Доброго времени суток!  Метод заключается в извлечение любых данных, которые могут быть в памяти, во время криминалистического исследования. Перед началом повествования я хотел бы сказать, что это не эксплоит и не уязвимость в LastPass. Метод заключается в извлечение любых данных, которые могут быть в памяти, во время криминалистического исследования. В определенный момент любая информация должна оказаться […]

Нестандартный вредоносный документ

Доброго времени суток! Совсем недавно одной из служб безопасности был обнаружен вредоносный офисный документ для приложения Microsoft Word с несколькими необычными функциями: продвинутым алгоритмом исследования целевой системы, для избежания анализа в песочницах и виртуальных машинах, а также эксплуатацией через внешнюю полезную нагрузку на базе Flash. Документ предназначался сотрудникам НАТО во время рождественских и новогодних каникул. На […]

Браузеры-ШПИОНЫ

Доброго времени суток! Для удобного серфинга в интернете существует немало программ-браузеров, обладающих богатым набором всевозможных функций. Конкуренция между их разработчиками дает свои плоды. Браузеры становятся все более комфортными и удобными в использовании. Но далеко не многие пользователи имеют полное преставление о том, какую информацию о вас и вашей системе во время серфинга по сети передает […]

Методы анонимности в сети — Утечки данных

Доброго времени суток! Продолжим разговор о анонимности в сети. Вторая часть получилась чуть более сложной для новичков. Она будет состоять из двух разделов: В первом разделе мы закончим разговор про централизованные решения для «анонимности»: VPN, SSH, SOCKSx. Во втором — рассмотрим конкретные утечки деанонимизирующих данных. Все части здесь: Часть 1: Методы анонимности в сети. Просто о […]

Методы анонимности в сети

Доброго времени суток! Эту статью меня заставили написать различные «обзоры» схем анонимности, появившиеся недавно в Интернете. Здесь я, упрощая многие технические моменты, расскажу о различных методах и способах обеспечения анонимности в Сети. Если тема найдет отклик, в следующих статьях цикла я перейду к более интересным техническим деталям. Чтобы было проще, разделим анонимность в Интеренте на два […]

Разбор шпионского софта Galileo

Доброго времени суток! Не будем терять время на ненужные предисловия и сразу же перейдем к делу. Вся платформа разбита на Git-репозитории с различным назначением и под разные платформы: Windows, Linux, BlackBerry, Windows Mobile, iOS, macOS, Android, но мы будем рассматривать только код под Windows и Linux. Сами модули, содержащиеся в репозиториях, можно поделить на несколько типов: […]

Пример работы с Nmap

Доброго времени суток! Многие слышали и пользовались замечательной утилитой nmap. Ее любят и системные администраторы, и взломщики. Nmap — это аббревиатура от «Network Mapper», на русский язык наиболее корректно можно перевести как «сетевой картограф». Возможно, это не лучший вариант перевода на русский язык, но он довольно точно отображает суть — инструмент для исследования сети и проверки […]