OPERATION ZERO RU – Telegram
OPERATION ZERO RU
672 subscribers
16 links
Единственная в России платформа уязвимостей нулевого дня.

Веб-сайт: https://opzero.ru
X: https://x.com/opzero_en
Канал на русском: @opzero_ru
Канал на английском: @opzero_en
Download Telegram
Как ранее сообщила Google TAG, предположительно северокорейские группировки снова активизировали свою деятельность по направлению компрометации компьютеров исследователей безопасности. Напомним, что два года назад эти группировки уже предпринимали попытки взлома известных специалистов. Тогда кампания включала в себя создание фейковых личностей, якобы занимающихся исследованиями уязвимостей нулевого дня, публикацию демо-видео несуществующих эксплоитов, вход в доверие к другим специалистам по безопасности и отправку им исходных кодов зиродей-эксплоитов. Сам же взлом осуществлялся по невнимательности: добропорядочный исследователь открывал проект Visual Studio, в конфигурации которого был указан запуск вредоносной DLL, содержащейся в том же проекте. После заражения системы злоумышленники крали информацию о всех уязвимостях, которые специалист хранил на компьютере.

OPERATION ZERO напоминает, что исследователям важно не только быть предельно внимательными при изучении чужих эксплоитов, но и сотрудничать лишь с проверенными площадками, имеющими высокую репутацию в сообществе. Продавая свои работы неизвестным личностям или организациям, вы не можете быть уверенны в том, как, кем и против кого они будут использованы. Доверяйте только известным платформам, работающим в рамках законодательства своих стран, соблюдающих международное право в области прав человека.
👍5🤡3😁1
В соответствии с возросшим спросом на рынке OPERATION ZERO увеличивает выплаты за сложнейшие зиродей-эксплоиты для мобильных устройств:

— iOS RCE/LPE/SBX/full chain — от $200,000 до $20,000,000 (двадцати миллионов долларов).
— Android RCE/LPE/SBX/full chain — тот же диапазон.

Как и всегда, конечный пользователь не является страной-членом НАТО. Мы повышаем выплаты и предоставляем выгодные условия сотрудничества для тех команд, которые желают работать на длительной контрактной основе. Связь с нами возможна по электронной почте, указанной на сайте.
👍4🔥2😁1
Также мы будем рады рассмотреть предложения по следующему ПО:

— SonicWall NGFW RCE — до $200,000
— FortiGate NGFW RCE — до $200,000
— MS Word RCE — до $150,000

Цены зависят от ограничений, которые имеются у эксплоитов. Отправляйте ваши предложения через форму на нашем сайте: https://opzero.ru/submit
👍7😁1
Ищем:

— Mikrotik router RCE — до $150,000

Зиродей-эксплоиты должны быть применимы к роутерам Ethernet или Wireless. При более широком охвате уязвимых устройств, таких как коммутаторы, итоговая сумма выплаты может быть увеличена. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
😁3👍1🤡1
Когда у разработчика есть эксплоит, но нет устройств последних версий для тестирования, мы приобретаем их за наш счёт и отдаём исследователю бесплатно. Точнее, мы просто переводим вам деньги, на которые вы сами покупаете девайсы, например, телефоны, ноутбуки, роутеры и т.д. Цена устройств значения не имеет, это могут быть как дешёвые смартфоны, так и макбуки с топовыми конфигурациями.

Условие: мы должны быть уверены в том, что ваш зиродей действительно существует и работает. Если исследователь уже продавал свои эксплоиты, OPERATION ZERO помогает ему с устройствами без условий.
👍9😁2🔥1
Вакансия Android Security Researcher

OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию Android.

Обязанности:
• Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
• Участвовать в процессе тестирования эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и принимать участие в обсуждениях по вопросам новых разработок и исследований.

Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.

Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, повышение привилегий) в ядре Android в течение последнего года.
• Понимание архитектуры и внутреннего устройства ядер Android и Linux.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер ARM, Java, отладчик Android, Ghidra, IDA Pro и т.п.
• Умение искать уязвимости в ПО и знание Kotlin и JavaScript будут вашим преимуществом.
• Английский язык на уровне чтения технической документации.
• Гражданство и проживание в России.

Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.

Отправляйте ваши резюме по контактам, указанным на нашем сайте.
🔥32🤯2👍1
Вакансия Browser Security Researcher

OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию браузеров.

Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.

Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, выход из песочницы, обход защитных механизмов) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge) в течение последнего года.
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox.
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg.
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.

Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
👏4🤯1
Вакансия Windows Security Researcher

Мы ищем специалистов уровня Senior с большим опытом реверс-инжиниринга ядра Windows и написания рабочих эксплоитов. Условия такие же, как и в предыдущих вакансиях, поэтому приводим лишь требования к соискателям.

Требования:
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows.
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов.
• Опыт написания драйверов режима ядра.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL и т.п.
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.

Присылайте ваши резюме по контактам, указанным на сайте: https://opzero.ru/contact/
🔥41
Мы ищем:

— Telegram 1-click RCE — до $500,000
— Telegram 0-click RCE — до $1,500,000
— Telegram full chain — до $4,000,000

В сферу интересов входят эксплоиты для Android, iOS, Windows. Цены зависят от ограничений зиродеев, а также от получаемых привилегий. Отправляйте ваши заявки: https://opzero.ru/submit/
🔥8👀2👍1😁1🤡1
Вакансия: разработчик ядра iOS

Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.

Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.

Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
🔥5👍1🤡1
101 Chrome Exploitation — Part 0: Preface

Начинаем серию статей по архитектуре современных браузеров и их эксплуатации на примере Chrome. Читатели смогут изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Каждая статья будет практической, поэтому с самого начала мы кратко анализируем несколько известных эксплоитов, компилируем их благодаря публичному репозиторию и пробиваем Chrome 130-й версии для Windows. Возможно, в дальнейшем статьи будут переведены на русский язык.

https://opzero.ru/press/101-chrome-exploitation-part-0-preface/
13👍5🔥3👏2
Мы ищем:

— nginx RCE — до $400,000

Эксплоит должен работать на ветках stable и mainline без аутентификации и с модулями по умолчанию, поддерживать reverse proxy и CDN. Будет плюсом получение прав root вместо nginx. Отправляйте ваши заявки: https://opzero.ru/submit/
🤡9🔥73👏1
101 Chrome Exploitation — Part 1: Architecture

Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
👍11🔥11🫡31
Срочно ищем:

— iOS 26 LPE из приложения в ядро — до $500,000

Эксплоит должен работать из пользовательских приложений (необязательно Safari) и давать как можно более высокие права, в идеале kernel r/w. Зиродеи без обхода MIE также всё ещё интересны. Отправляйте ваши заявки: https://opzero.ru/submit/
🔥8🤡4🤣43👏2🤮2🫡2
Многие из подписавшихся недавно уже видели наш рекламный запрос по поиску новичков, однако стоит более подробно рассказать о требованиях и условиях.

У нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры, гипервизоры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.

Кандидат должен быть знаком по крайней мере со следующими темами:
Двоичная, десятичная, шестнадцатеричная системы счисления
Архитектура фон Неймана
Архитектура IA-32 (x86)
Порядок байтов: little endian, big endian
Режимы работы процессора: real, protected, virtual 8086
Ассемблер MASM / NASM / TASM / GAS / любой другой
Регистры общего назначения: EAX, ECX, EDX, EBX, ESI, EDI
Регистры стека: EBP, ESP
Указатель команд: EIP
Сегментные регистры: CS, DS, SS, ES, FS, GS
Регистр флагов: EFLAGS
Простейшее программирование на ассемблере с помощью инструкций: MOV, JMP/JE/JNE, ADD/SUB/MUL/DIV, INC/DEC, AND/OR/XOR
Основы устройства операционных систем (уровни абстракции, режимы работы, их роль и взаимодействие)
Основы сетей (модель OSI, понимание разницы между TCP и UDP)
Умение работать в терминале (командной строке)
Умение компилировать и отлаживать ваши программы на C/asm в терминале
Начальные навыки отладки программ без исходных кодов в OllyDbg / x86dbg / WinDbg / ином отладчике
Начальные навыки реверс-инжиниринга в IDAPro / Ghidra / ином дизассемблере

Формат обучения полностью удалённый и выглядит так: вам даётся новая тема, ссылки на материал, список задач, требования к их выполнению и рекомендуемые сроки. В процессе изучения темы у вас будут возникать вопросы, с которыми вам будет помогать специалист. Сдавать тему и задачи нужно будет на созвоне с удалённой демонстрацией экрана, где вы объясните, как поняли тему, и запустите ваши учебные эксплоиты на своём компьютере.

В обязанности входит своевременное выполнение задач, регулярное информирование о ходе обучения (что уже изучили в рамках темы, с чем возникли сложности и т.д.), следование данному вам учебному плану. Присутствие в офисе не требуется, часы работы не фиксируются, всё зависит от вас: чем быстрее вы будете обучаться, тем раньше приобретёте знания, необходимые для работы на должности начинающего исследователя уязвимостей и разработчика эксплоитов. Чтобы укладываться в план, необходимо будет уделять работе минимум 4 часа в день.

Стажёрскую деятельность вы можете совмещать с учёбой в колледже или вузе. Совмещение с основной работой (если есть) не рекомендуется ввиду большого объёма и сложности материала, но возможно.

Для получения оффера необходимо выполнить тестовое задание, являющееся одновременно первой темой для изучения. Те, кто используют ChatGPT и иже с ними вместо самостоятельного выполнения задания, получают автоматический отказ без возможности повторного рассмотрения своей кандидатуры.

Отправляйте ваши резюме по адресам электронной почты, указанным на сайте.
👍2142🏆2