Android Accessibility Services
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Скоро будет новая аватарка, новая статья, новый охуенный арт, новая тулза, новый перевод 😎
В интернете и некоторых каналах появилась следующая ссылка
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
Полнейшая дичь, не ведитесь.
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
adb connect
adb shell
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
if angry_substitution == True:
print("substituting "+code+"...")
time.sleep(0.5)
print("executing "+code+"...")
os.popen("adb shell su '"+code+"'").read()
Полнейшая дичь, не ведитесь.
How to make a Kernel Driver - Setup & Hello World (Windows)
https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
YouTube
How to make a Kernel Driver - Setup & Hello World - Kernel1
Support us on Patreon: http://bit.ly/38mnveC
This tutorial series will teach you everything you need to make a kernel driver on Windows.
This video gives you a basic insight on how kernel drivers work, how can you setup your Visual Studio project and how…
This tutorial series will teach you everything you need to make a kernel driver on Windows.
This video gives you a basic insight on how kernel drivers work, how can you setup your Visual Studio project and how…
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules
В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.
https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.
https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
Order of Six Angles
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания…
GitHub
GitHub - am0nsec/HellsGate: Original C Implementation of the Hell's Gate VX Technique
Original C Implementation of the Hell's Gate VX Technique - am0nsec/HellsGate
Order of Six Angles
https://0xpat.github.io/Malware_development_part_1/
Простые методы детекта виртуалок
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
0xpat.github.io
Malware development part 2 - anti dynamic analysis & sandboxes
Introduction
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
Техника process Injection на винде, без использования опасных функций (WriteProcessMemory, VirtualAllocEx, ...)
https://undev.ninja/nina-x64-process-injection/
POC
https://github.com/NtRaiseHardError/NINA
https://undev.ninja/nina-x64-process-injection/
POC
https://github.com/NtRaiseHardError/NINA
undev.ninja
NINA: x64 Process Injection
NINA: No Injection, No Allocation x64 Process Injection Technique.
A collection of various techniques to bypass Linux Kernel Address Space Layout Randomization (KASLR)
https://github.com/bcoles/kasld
https://github.com/bcoles/kasld
GitHub
GitHub - bcoles/kasld: Kernel Address Space Layout Derandomization (KASLD) - A collection of various techniques to infer the Linux…
Kernel Address Space Layout Derandomization (KASLD) - A collection of various techniques to infer the Linux kernel base virtual address as an unprivileged local user, for the purpose of bypassing K...
Описание нового шифровальщика на java
https://blogs.blackberry.com/en/2020/06/threat-spotlight-tycoon-ransomware-targets-education-and-software-sectors
https://blogs.blackberry.com/en/2020/06/threat-spotlight-tycoon-ransomware-targets-education-and-software-sectors
BlackBerry
Threat Spotlight: Tycoon Ransomware Targets Education and Software Sectors
The BlackBerry Research and Intelligence Team in partnership with KPMG’s UK Cyber Response Services recently unearthed a new ransomware strain written in Java. Tycoon is a multi-platform Java ransomware targeting Windows® and Linux® that uses highly targeted…
Sliver - open source альтернатива Cobalt Strike. Beta версия.
https://github.com/BishopFox/sliver
Написан кстати на Go!
Туториал:
https://github.com/BishopFox/sliver/wiki/Getting-Started
https://github.com/BishopFox/sliver
Написан кстати на Go!
Туториал:
https://github.com/BishopFox/sliver/wiki/Getting-Started
GitHub
GitHub - BishopFox/sliver: Adversary Emulation Framework
Adversary Emulation Framework. Contribute to BishopFox/sliver development by creating an account on GitHub.
Понятная презентация о линукс процессах
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
Order of Six Angles
Иногда сажусь доделывать свой apk infector. Позавчера поставил GoLand (IDE от JetBrains), решил сравнить с VSCode. Пока полет нормальный. #байтоёбствопродолжается
О нет, лицензия заканчивается) Но мне понравилось)
Forwarded from Digital Security
Digital Security ON AIR
Ждём вас завтра (10 июня) на онлайн-встрече по информационной безопасности. Стартуем в 17:00 (МСК).
В программе доклады на актуальные темы ИБ, online CTF, тематический Kahoot.
Ждём вас завтра (10 июня) на онлайн-встрече по информационной безопасности. Стартуем в 17:00 (МСК).
В программе доклады на актуальные темы ИБ, online CTF, тематический Kahoot.