Илон Маск анонсировал запуск спутникового интернета Starlink во всём мире уже в августе
Так что скоро глобальный интернет будет повсюду, кроме полюсов (и моей квартиры, видимо), а за год компания планирует охватить 500 тысяч пользователей. Ежемесячная подписка на Starlink стартует от $100 и будет стоить «одинаково во всём мире, без учёта налогов». Плюс тарелка за $500 😬
А для тех, кто хочет запустить свой спутник 🚀 - обратите внимание на презентацию Таной Бозе, где он рассказал про их уязвимости и разобрал виды атак, которые направлены на получение полного доступа к спутнику.
Поставили бы на дачу такую тарелку или дороговато? Пишите в комментариях 👇🏼
Так что скоро глобальный интернет будет повсюду, кроме полюсов (и моей квартиры, видимо), а за год компания планирует охватить 500 тысяч пользователей. Ежемесячная подписка на Starlink стартует от $100 и будет стоить «одинаково во всём мире, без учёта налогов». Плюс тарелка за $500 😬
А для тех, кто хочет запустить свой спутник 🚀 - обратите внимание на презентацию Таной Бозе, где он рассказал про их уязвимости и разобрал виды атак, которые направлены на получение полного доступа к спутнику.
Поставили бы на дачу такую тарелку или дороговато? Пишите в комментариях 👇🏼
🚀Двадцать четвертый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
⚪️ удаление данных с WD MyBook могли спровоцировать две враждующие между собой группировки,
⚪️ новый метод злоумышленников позволяет обходить системы распознавания лиц и выдавать себя за другого,
⚪️ из-за банковской ошибки мужчина случайно стал миллионером и получил 6 лет колонии,
⚪️ эксперты случайно опубликовали PoC-код для экслуатации RCE-уязвимости в Windows,
⚪️ правоохранители изъяли серверы сервиса двойного шифрования DoubleVPN,
⚪️ REvil вооружились новым шифровальщиком Linux-устройств для атак на виртуальные машины ESXi,
⚪️ новый ИИ GitHub Copilot поможет в написании программного кода,
⚪️ группировка Clop отмыла более $500 млн в криптовалюте, полученных в качестве выкупа,
⚪️ опубликован список более 260 уязвимостей в различном вредоносном ПО.
Темы нового ролика:
⚪️ удаление данных с WD MyBook могли спровоцировать две враждующие между собой группировки,
⚪️ новый метод злоумышленников позволяет обходить системы распознавания лиц и выдавать себя за другого,
⚪️ из-за банковской ошибки мужчина случайно стал миллионером и получил 6 лет колонии,
⚪️ эксперты случайно опубликовали PoC-код для экслуатации RCE-уязвимости в Windows,
⚪️ правоохранители изъяли серверы сервиса двойного шифрования DoubleVPN,
⚪️ REvil вооружились новым шифровальщиком Linux-устройств для атак на виртуальные машины ESXi,
⚪️ новый ИИ GitHub Copilot поможет в написании программного кода,
⚪️ группировка Clop отмыла более $500 млн в криптовалюте, полученных в качестве выкупа,
⚪️ опубликован список более 260 уязвимостей в различном вредоносном ПО.
YouTube
Эксперты подставили Windows, новый ИИ GitHub, 6 лет из-за ошибки банка. Security-новости, #24
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:59 Новый метод позволяет обходить системы распознавания лиц и выдавать себя за другого - https://www.securitylab.ru/news/521669.php…
0:59 Новый метод позволяет обходить системы распознавания лиц и выдавать себя за другого - https://www.securitylab.ru/news/521669.php…
Как мы делаем The Standoff 👇🏼
В этом году в городе FF банк, который выпустил карточки жителям города, платежное решение для интернет-магазинов, другие элементы финансовой инфраструктуры компании FairMarket - были представлены платежным процессингом на открытом коде IT-компании Osnova 🤘
Красные устроили жесткий краш-тест системе. Но процессинг выдержал все атаки 👹
Нападающим не удалось реализовать два профильных риска – использовать банковские карты для мошеннических операций и нарушить работу процессингового центра. Хотя как минимум четыре команды атакующих путем взлома интернет-магазина, подключенного к процессингу, смогли получить ключи, с помощью которых могли попытаться обойти защиту процессинга.
При этом банковскую систему города не защищала ни одна из команд blue teams, работала только собственная внутренняя система защиты процессинга Osnova.
В этом году в городе FF банк, который выпустил карточки жителям города, платежное решение для интернет-магазинов, другие элементы финансовой инфраструктуры компании FairMarket - были представлены платежным процессингом на открытом коде IT-компании Osnova 🤘
Красные устроили жесткий краш-тест системе. Но процессинг выдержал все атаки 👹
Нападающим не удалось реализовать два профильных риска – использовать банковские карты для мошеннических операций и нарушить работу процессингового центра. Хотя как минимум четыре команды атакующих путем взлома интернет-магазина, подключенного к процессингу, смогли получить ключи, с помощью которых могли попытаться обойти защиту процессинга.
При этом банковскую систему города не защищала ни одна из команд blue teams, работала только собственная внутренняя система защиты процессинга Osnova.
Самые впечатляющие кампании по реагированию на атаки
В 2019 году монетизировать несанкционированный доступ к финансовой организации можно было с помощью «дропов». В 2020 году COVID-19 внес в эту устоявшуюся схему корректировки: выросло количество программ-вымогателей. Теперь 2021 год принес целую россыпь CVE, и некоторые из них обеспечили криминалистов работой на несколько месяцев вперед 👀
О самых впечатляющих мероприятиях по реагированию на инциденты за последние два года с акцентом на APT и анализ модной, стильной, современной, виртуальной, удаленной инфраструктуры - в презентации Сергея Голованова.
В 2019 году монетизировать несанкционированный доступ к финансовой организации можно было с помощью «дропов». В 2020 году COVID-19 внес в эту устоявшуюся схему корректировки: выросло количество программ-вымогателей. Теперь 2021 год принес целую россыпь CVE, и некоторые из них обеспечили криминалистов работой на несколько месяцев вперед 👀
О самых впечатляющих мероприятиях по реагированию на инциденты за последние два года с акцентом на APT и анализ модной, стильной, современной, виртуальной, удаленной инфраструктуры - в презентации Сергея Голованова.
О небезопасной десериализации
Что такое небезопасная десериализация? Почему исследователи продолжают находить новые векторы атак и успешно эксплуатировать форматы данных, считавшиеся защищенными долгое время?
Если вы постоянно задаетесь такими вопросами, то вам срочно нужно посмотреть доклад Миши Щербакова😃
✅ На реальных примерах в презентации разобраны недостатки, лежащие в корне проблемы небезопасной десериализации. Раскрыт вопрос построения модели угроз, разобраны, какие инструменты и подходы существуют для поиска и эксплуатации новых уязвимостей.
Что такое небезопасная десериализация? Почему исследователи продолжают находить новые векторы атак и успешно эксплуатировать форматы данных, считавшиеся защищенными долгое время?
Если вы постоянно задаетесь такими вопросами, то вам срочно нужно посмотреть доклад Миши Щербакова😃
✅ На реальных примерах в презентации разобраны недостатки, лежащие в корне проблемы небезопасной десериализации. Раскрыт вопрос построения модели угроз, разобраны, какие инструменты и подходы существуют для поиска и эксплуатации новых уязвимостей.
«Работодатель года»
В сентябре прошлого года наш #PTExpertSecurityCenter начал расследование инцидента в одной из крупнейших фармацевтических компаний. Злоумышленникам всего за четыре дня удалось получить частичный контроль над инфраструктурой компании 🕵️
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности 🕵️🕵️♀️
Недавно обнаруженные проблемы, связанные с уязвимостью менеджера пакетов и установочных зависимостей для атак на цепочки поставок мы подробно разобрали на PHDays.
👀 А прочитать историю «работодателя года» можно в нашем исследовании
В сентябре прошлого года наш #PTExpertSecurityCenter начал расследование инцидента в одной из крупнейших фармацевтических компаний. Злоумышленникам всего за четыре дня удалось получить частичный контроль над инфраструктурой компании 🕵️
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности 🕵️🕵️♀️
Недавно обнаруженные проблемы, связанные с уязвимостью менеджера пакетов и установочных зависимостей для атак на цепочки поставок мы подробно разобрали на PHDays.
👀 А прочитать историю «работодателя года» можно в нашем исследовании
Полезные правила для обнаружения хакеров
➡️ Первый день кибербитвы The Standoff. В 10:00 атакующие получили доступ к инфраструктуре, в 10:03 запустили сканеры. В 10:08 PT Application Firewall зафиксировал 4359 атак высокого уровня и 12 269 — среднего 🤷
За пять минут мы увидели, что PT Application Firewall выдал большее количество сработок, чем то, на которое аналитик в состоянии отреагировать. И среди них не было ложноположительных.
➡️ Первый отчет о выявлении уязвимости глобальный SOC получил на 23-й минуте игры. Это была Path Traversal, которая позволяла читать произвольные файлы на сервере. Атакующие первым делом вытащили /etc/passwd.
🔴 как глобальный SOC кибербитвы под управлением #PTExpertSecurityCenter готовил PT Application Firewall к игре,
🔴 какие хитрости мы использовали при написании правил,
🔴 чего нового почерпнули в ходе The Standoff.
Обо всем этом в нашем блоге на Habr
➡️ Первый день кибербитвы The Standoff. В 10:00 атакующие получили доступ к инфраструктуре, в 10:03 запустили сканеры. В 10:08 PT Application Firewall зафиксировал 4359 атак высокого уровня и 12 269 — среднего 🤷
За пять минут мы увидели, что PT Application Firewall выдал большее количество сработок, чем то, на которое аналитик в состоянии отреагировать. И среди них не было ложноположительных.
➡️ Первый отчет о выявлении уязвимости глобальный SOC получил на 23-й минуте игры. Это была Path Traversal, которая позволяла читать произвольные файлы на сервере. Атакующие первым делом вытащили /etc/passwd.
🔴 как глобальный SOC кибербитвы под управлением #PTExpertSecurityCenter готовил PT Application Firewall к игре,
🔴 какие хитрости мы использовали при написании правил,
🔴 чего нового почерпнули в ходе The Standoff.
Обо всем этом в нашем блоге на Habr
Главный редактор SecurityLab.ru Александр Антипов в специальном репортаже security-новостей с Positive Hack Days 10 и киберполигона The Standoff.
В новом выпуске:
🔴 как в руки исследователей попала виртуальная версия спорткара Audi RS 3 LMS TCR гоночной команды AG Team;
🔴 все секреты взлома банкомата, которые надо знать, чтобы сделать его невзламываемым;
🔴 битва за ресурсы виртуального города на The Standoff: защитники против атакующих.
В новом выпуске:
🔴 как в руки исследователей попала виртуальная версия спорткара Audi RS 3 LMS TCR гоночной команды AG Team;
🔴 все секреты взлома банкомата, которые надо знать, чтобы сделать его невзламываемым;
🔴 битва за ресурсы виртуального города на The Standoff: защитники против атакующих.
YouTube
Спецвыпуск самых жарких новостей на PHDays 10
0:00 Встреча Александра Антипова c подписчиками самых жарких новостей по информационной безопасности на форуме PHDays 10
1:06 Начало экскурсии
2:40 Гоночная команда AG Team и их симуляторы гоночного кара Audi RS 3 LMS TCR
7:48 Как взломать банкомат? О конкурсе…
1:06 Начало экскурсии
2:40 Гоночная команда AG Team и их симуляторы гоночного кара Audi RS 3 LMS TCR
7:48 Как взломать банкомат? О конкурсе…
Поковыряемся в Intel ME? 🤓
Руководитель отдела анализа приложений Positive Technilogies Дмитрий Скляров поможет с этим. И расскажет, куда приводит любопытство.
Последние несколько лет Дмитрий участвовал в совместных исследованиях с экспертами ИБ Марком Ермоловым и Максимом Горячим. В основном, объектом изучения была подсистема Intel ME. Но не только 🤘
Смотрите интересную и легкую презентацию о целях исследований, о том, как они начинались и развивались.
Руководитель отдела анализа приложений Positive Technilogies Дмитрий Скляров поможет с этим. И расскажет, куда приводит любопытство.
Последние несколько лет Дмитрий участвовал в совместных исследованиях с экспертами ИБ Марком Ермоловым и Максимом Горячим. В основном, объектом изучения была подсистема Intel ME. Но не только 🤘
Смотрите интересную и легкую презентацию о целях исследований, о том, как они начинались и развивались.
Как прокачаться на The Standoff
The Standoff`21 — это четыре дня напряженной работы, за которые мы приобрели тонну опыта. Прежде всего кибербитва — это шанс отработать навыки оперативного реагирования: выявлять реальные веб-уязвимости и мгновенно писать правила, позволяющие их закрыть. За четыре дня мы написали более 30 правил, которые помогали выявлять атакующих на первых шагах входа в инфраструктуру и уже прицельно следить за дальнейшим развитием векторов реализации рисков.
🤷 Конечно, в реальной жизни при обнаружении подобных уязвимостей самое верное — это устранять их на уровне кода приложения. Но это небыстрый процесс, поэтому оперативное написание правила, блокирующего вредоносные запросы, является важной задачей команды защиты. В повседневной жизни специалисты PT Expert Security Center каждый день анализируют тысячи запросов к веб-ресурсам наших клиентов, чтобы обнаруживать новые векторы атак на всевозможные системы и противодействовать им.
✅ Главным показателем нашей работы как глобального SOC стало то, что мы полностью понимали ход игры, знали, где есть уязвимости, где команды находятся в конкретный момент, и в большинстве случаев видели реализацию рисков задолго до получения отчета от атакующих. Киберполигон The Standoff — отличный шанс найти пробелы в собственных знаниях и стать лучше, расти и совершенствовать подходы к мониторингу.
The Standoff`21 — это четыре дня напряженной работы, за которые мы приобрели тонну опыта. Прежде всего кибербитва — это шанс отработать навыки оперативного реагирования: выявлять реальные веб-уязвимости и мгновенно писать правила, позволяющие их закрыть. За четыре дня мы написали более 30 правил, которые помогали выявлять атакующих на первых шагах входа в инфраструктуру и уже прицельно следить за дальнейшим развитием векторов реализации рисков.
🤷 Конечно, в реальной жизни при обнаружении подобных уязвимостей самое верное — это устранять их на уровне кода приложения. Но это небыстрый процесс, поэтому оперативное написание правила, блокирующего вредоносные запросы, является важной задачей команды защиты. В повседневной жизни специалисты PT Expert Security Center каждый день анализируют тысячи запросов к веб-ресурсам наших клиентов, чтобы обнаруживать новые векторы атак на всевозможные системы и противодействовать им.
✅ Главным показателем нашей работы как глобального SOC стало то, что мы полностью понимали ход игры, знали, где есть уязвимости, где команды находятся в конкретный момент, и в большинстве случаев видели реализацию рисков задолго до получения отчета от атакующих. Киберполигон The Standoff — отличный шанс найти пробелы в собственных знаниях и стать лучше, расти и совершенствовать подходы к мониторингу.
Банки договорились с властями о постепенном переходе на российский софт
Требование об импортозамещении должно вступить в силу с начала 2023 года. По плану, банки будут заменять иностранное ПО и оборудование на отечественный аналог по мере истечения действия лицензий или сроков амортизации. Им не придется делать это одномоментно.
Напоминаем, что на PHDays есть стенд Payment Village, где каждый может попрактиковаться в атаках на банковские системы (в рамках закона, конечно же). Туда же мы приглашаем экспертов, которые рассказывают, как работают платежные устройства и какие в них уязвимости. Еще они делятся кейсами из проектов по анализу защищенности. В специальной демозоне продемонстрированы сценарии атак на банкоматы и POS-терминалы 😎
✅ А самых смелых всегда ждем на The Standoff, где команды атакующих устроят краш-тест (чаще всего жесткий) любой системе.
Подробнее
Требование об импортозамещении должно вступить в силу с начала 2023 года. По плану, банки будут заменять иностранное ПО и оборудование на отечественный аналог по мере истечения действия лицензий или сроков амортизации. Им не придется делать это одномоментно.
Напоминаем, что на PHDays есть стенд Payment Village, где каждый может попрактиковаться в атаках на банковские системы (в рамках закона, конечно же). Туда же мы приглашаем экспертов, которые рассказывают, как работают платежные устройства и какие в них уязвимости. Еще они делятся кейсами из проектов по анализу защищенности. В специальной демозоне продемонстрированы сценарии атак на банкоматы и POS-терминалы 😎
✅ А самых смелых всегда ждем на The Standoff, где команды атакующих устроят краш-тест (чаще всего жесткий) любой системе.
Подробнее
Hack me, если сможешь 👀
Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст.
Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK.
И, конечно, подписывайтесь и ставьте лайки 🖤
Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст.
Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK.
И, конечно, подписывайтесь и ставьте лайки 🖤
Четыре из пяти объектов электроэнергетики могут быть уязвимы для кибератак из-за рубежа
НТИ «Энерджинет» сообщает, что 80% отечественных производителей вторичного оборудования для электроэнергетики используют иностранную электронную компонентную базу и 40% разработчиков — зарубежное ПО. Низкий процент использования отечественных ЭКБ и ПО в электроэнергетике, создают риски не только кибератак, но и отказа работы оборудования на фоне геополитической ситуации, отметили эксперты.
🤷 Зачем ждать, пока кто-то воспользуется уязвимостями и выведет из строя промышленный объект?
На The Standoff уже несколько лет используются микропроцессорные устройства, применяемые в составе вторичных систем, в частности, вторичного оборудования. В том числе и российского производства.
На киберполигоне цифровой обмен между устройствами выполнен с использованием протоколов стандарта МЭК 61850 и МЭК 60870-5-104, широко применяемых в электроэнергетике. Мы можем подключить аналогичные системы, в том числе и вторичное оборудование для электроэнергетики. То есть любой российский разработчик может проверить, смогут ли его разработки противостоять настоящим хакерам в реальных условиях.
Приходите на The Standoff! Мы не зря это все придумали 🤘
НТИ «Энерджинет» сообщает, что 80% отечественных производителей вторичного оборудования для электроэнергетики используют иностранную электронную компонентную базу и 40% разработчиков — зарубежное ПО. Низкий процент использования отечественных ЭКБ и ПО в электроэнергетике, создают риски не только кибератак, но и отказа работы оборудования на фоне геополитической ситуации, отметили эксперты.
🤷 Зачем ждать, пока кто-то воспользуется уязвимостями и выведет из строя промышленный объект?
На The Standoff уже несколько лет используются микропроцессорные устройства, применяемые в составе вторичных систем, в частности, вторичного оборудования. В том числе и российского производства.
На киберполигоне цифровой обмен между устройствами выполнен с использованием протоколов стандарта МЭК 61850 и МЭК 60870-5-104, широко применяемых в электроэнергетике. Мы можем подключить аналогичные системы, в том числе и вторичное оборудование для электроэнергетики. То есть любой российский разработчик может проверить, смогут ли его разработки противостоять настоящим хакерам в реальных условиях.
Приходите на The Standoff! Мы не зря это все придумали 🤘
Известия
Меж двух сетей: 80% объектов электроэнергетики назвали уязвимыми для кибератак
Какие риски несет задержка с переходом на отечественное ПО и оборудование
Количество атак на интернет вещей выросло в 8 раз
Основными проблемами в безопасности IoT являются уязвимости в программном обеспечении и использование учетных записей по умолчанию🤦
Поэтому следует регулярно обновлять ПО, а также убедиться, что стандартные учетные записи отключены и установлены надежные пароли. Нужно мониторить и анализировать сетевой трафик в инфраструктуре для того, чтобы вовремя распознать нелегитимную активность в сети в случае взлома.
✅ Предлагаем обзор проблем безопасности экосистемы интернета вещей, которые в значительной степени отражают текущий уровень безопасности устройств в мире интернета вещей - от коммуникаций до физических атак, изучения прошивок, криптографических хранилищ, серверных и мобильных приложений.
Педро Умбелино расскажет о камерах наблюдения, умных пылесосах, дверных звонках и других устройствах, которые начинают повсеместно встречаться в нашей жизни. Поговорит о том, в каком направлении еще предстоит развиваться, и о последствиях отсутствия контроля безопасности для обычного пользователя.
Подробнее об атаках
Основными проблемами в безопасности IoT являются уязвимости в программном обеспечении и использование учетных записей по умолчанию🤦
Поэтому следует регулярно обновлять ПО, а также убедиться, что стандартные учетные записи отключены и установлены надежные пароли. Нужно мониторить и анализировать сетевой трафик в инфраструктуре для того, чтобы вовремя распознать нелегитимную активность в сети в случае взлома.
✅ Предлагаем обзор проблем безопасности экосистемы интернета вещей, которые в значительной степени отражают текущий уровень безопасности устройств в мире интернета вещей - от коммуникаций до физических атак, изучения прошивок, криптографических хранилищ, серверных и мобильных приложений.
Педро Умбелино расскажет о камерах наблюдения, умных пылесосах, дверных звонках и других устройствах, которые начинают повсеместно встречаться в нашей жизни. Поговорит о том, в каком направлении еще предстоит развиваться, и о последствиях отсутствия контроля безопасности для обычного пользователя.
Подробнее об атаках
Positive Events
Hack me, если сможешь 👀 Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст. Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK. И, конечно, подписывайтесь и ставьте…
На всякий случай, напоминаем. Делаем новые выпуски каждый день 🐴
1000 и 1 способ забайпасить IDS и RDP-клиент о котором вы еще не слышали 👩🦳
Разбираем конкурс IDS Bypass на Positive Hack Days 10 👇🏼
Разбираем конкурс IDS Bypass на Positive Hack Days 10 👇🏼
Forwarded from Codeby
Codeby Radio теперь везде :)
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
👍1
Telegram стал самым скачиваемым приложением в России за второй квартал 2021 года
Чем больше пользователей, тем больше и злоумышленников. Месседжеры часто используются для управления своим вредоносным ПО или скачиванием своих компонент. И это неудивительно: тот же Telegram уменьшает накладные расходы, связанные с необходимостью арендовать VPS, покупать домен, заботиться о сокрытии своих персональных и банковских данных. Предлагаем обзор популярного в Telegram ВПО 👇🏼
❌ Модифицированный QuasarRAT
QuasarRAT – популярная утилита удаленного администрирования для Windows с открытым исходным кодом, написана на C#. Ее возможности очень широки: поддержка IPv6, файловый менеджер, диспетчер задач, управление файлами, удаленные рабочий стол и консоль, редактор реестра, кейлоггер, восстановление паролей… Неудивительно, что такая программа станет объектом добавления новой функциональности. Мы наблюдаем отдельные экземпляры данной утилиты, которые работают с применением Telegram API.
❌ Echelon Stealer
Совершенно случайно у нас затесалось очень много семплов, представляющих собой Echelon – опенсорсный стилер, написанный на C#, не особо популярный на Гитхабе. Можно отметить интересную обфускацию строк – они пожаты GZIP-ом, затем накрыты base64. Также автор заботливо продублировал описание проекта на русском и английском. Данный стилер собирает информацию о системе, содержимое буфера обмена, учетные записи Discord, Telegram, популярных VPN-сервисов, Outlook, FileZilla, а также крадёт данные из криптокошельков, в последней версии поддерживая 12 различных клиентов. Собранную информацию он отправляет злоумышленнику через телеграм бота.
❌ Snake Keylogger
Сравнительно новый стилер, первые упоминания о котором появились в январе 2021. Snake написан под .Net Framework, имеет модульную структуру и, судя по отчету компании HP, часто накрывается различными обфускаторами. Использует два стандартных способа для закрепления – копирование себя в папку автозапуска и использование ключа реестра Run. Конфигурационный файл предполагает использование связи с командным центром посредством FTP, SMTP или Telegram. Присутствуют модули сбора ввода с клавиатуры, создания скриншотов, извлечения паролей из браузеров, почтовых клиентов, месседжеров Discord и Pidgin, FTP-клиента FileZilla.
❌ Bainky / Telegram-RAT
Тоже достаточно серьезная программа для удаленного администрирования, написанная на Python. Умеет собирать видеопоток с экрана, захватывать камеру и звук, отправлять компьютер на перезагрузку, выключение, в гибернацию, разлогинивать пользователя и вызывать синий экран смерти, прописываться в автозагрузки, управлять файлами и процессами, а также просто ради развлечения запускать форкбомбу, зипбомбу, открывать пользователю ссылки, устанавливать обои рабочего стола, показывать и произносить сообщения. Обладает широкими возможностями по краже данных из различных источников: закладки, пароли, куки, история посещений, сессии телеграма, токены Дискорда, сохраненные данные подключения к Wi-Fi, кредитные карты.
Чем больше пользователей, тем больше и злоумышленников. Месседжеры часто используются для управления своим вредоносным ПО или скачиванием своих компонент. И это неудивительно: тот же Telegram уменьшает накладные расходы, связанные с необходимостью арендовать VPS, покупать домен, заботиться о сокрытии своих персональных и банковских данных. Предлагаем обзор популярного в Telegram ВПО 👇🏼
❌ Модифицированный QuasarRAT
QuasarRAT – популярная утилита удаленного администрирования для Windows с открытым исходным кодом, написана на C#. Ее возможности очень широки: поддержка IPv6, файловый менеджер, диспетчер задач, управление файлами, удаленные рабочий стол и консоль, редактор реестра, кейлоггер, восстановление паролей… Неудивительно, что такая программа станет объектом добавления новой функциональности. Мы наблюдаем отдельные экземпляры данной утилиты, которые работают с применением Telegram API.
❌ Echelon Stealer
Совершенно случайно у нас затесалось очень много семплов, представляющих собой Echelon – опенсорсный стилер, написанный на C#, не особо популярный на Гитхабе. Можно отметить интересную обфускацию строк – они пожаты GZIP-ом, затем накрыты base64. Также автор заботливо продублировал описание проекта на русском и английском. Данный стилер собирает информацию о системе, содержимое буфера обмена, учетные записи Discord, Telegram, популярных VPN-сервисов, Outlook, FileZilla, а также крадёт данные из криптокошельков, в последней версии поддерживая 12 различных клиентов. Собранную информацию он отправляет злоумышленнику через телеграм бота.
❌ Snake Keylogger
Сравнительно новый стилер, первые упоминания о котором появились в январе 2021. Snake написан под .Net Framework, имеет модульную структуру и, судя по отчету компании HP, часто накрывается различными обфускаторами. Использует два стандартных способа для закрепления – копирование себя в папку автозапуска и использование ключа реестра Run. Конфигурационный файл предполагает использование связи с командным центром посредством FTP, SMTP или Telegram. Присутствуют модули сбора ввода с клавиатуры, создания скриншотов, извлечения паролей из браузеров, почтовых клиентов, месседжеров Discord и Pidgin, FTP-клиента FileZilla.
❌ Bainky / Telegram-RAT
Тоже достаточно серьезная программа для удаленного администрирования, написанная на Python. Умеет собирать видеопоток с экрана, захватывать камеру и звук, отправлять компьютер на перезагрузку, выключение, в гибернацию, разлогинивать пользователя и вызывать синий экран смерти, прописываться в автозагрузки, управлять файлами и процессами, а также просто ради развлечения запускать форкбомбу, зипбомбу, открывать пользователю ссылки, устанавливать обои рабочего стола, показывать и произносить сообщения. Обладает широкими возможностями по краже данных из различных источников: закладки, пароли, куки, история посещений, сессии телеграма, токены Дискорда, сохраненные данные подключения к Wi-Fi, кредитные карты.
👍2
Hack me, если сможешь
Хотим напомнить, что теперь у нас есть подкаст с лучшими выступлениями с Positive Hack Days. Новый выпуск каждый день 🤘
Подключайтесь 👇🏼
❇️ Яндекс Музыка
❇️ Apple Подкасты
❇️ Google
❇️ VK
Хотим напомнить, что теперь у нас есть подкаст с лучшими выступлениями с Positive Hack Days. Новый выпуск каждый день 🤘
Подключайтесь 👇🏼
❇️ Яндекс Музыка
❇️ Apple Подкасты
❇️ VK
👍3❤1