[Перевод] Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой статье мы: - Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО; - Затронем способы обеспечения постоянства хранения; - В конце мы покажем...

Все блоги / Про интернет

[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и...

Все блоги / Про интернет

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее...

Все блоги / Про интернет

Методы расшифровки трафика

Добрый день, дорогие читатели Хабра! Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы...

Все блоги / Про интернет

Обзор аппаратного файервола Zyxel USG Flex 100AX

За последние 20 лет интернет сильно изменился. Сейчас уже не встретить вырвиглазного Flash-баннера с мигающей надписью «Click me!» и примитивного трояна по ту сторону гиперссылки. Почти все современные сайты де-факто используют TLS и этим защищают пользователя от перехвата чувствительных данных....

Все блоги / Про интернет

Как построить бастион-хост и превратить его в неприступную крепость

Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на материалы в конце статьи),...

Все блоги / Про интернет

DPI из подручных материалов

Всем привет! Однажды, много лет назад, во времена эпидемии вируса Code Red, я работал сисадмином в одном вузе и невежливо ответил на электронное письмо из какого то-банка с требованием немедленно прекратить атаку на их веб сервер, работающий под управлением Apache, через месяц пришло бумажное...

Все блоги / Про интернет

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей. Рассказываем о популярных. Читать далее...

Все блоги / Про интернет

Приватные ссылки — в публичном доступе

Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое количество ссылок, которые прошли через сканер. Но оказалось, что эти сервисы также хранят большое количество частных и приватных ссылок: совместно используемые...

Все блоги / Про интернет

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело...

Все блоги / Про интернет

Зашифрованный мессенджер Signal используется Госдепартаментом США для смены режимов за рубежом

Удивительно, что эта новость не получила широкой огласки, хотя её прокомментировали Павел Дуров, Джек Дорси, Илон Маск, Виталик Бутерин и многие другие. Издание City Journal, которое является пресс-центром Manhattan Institute (консервативный «think tank», где председательствует Пол Сингер из Elliot...

Все блоги / Про интернет

Путь в ИБ глазами управленца

Здравствуйте! Я Александр Шульман, руководитель компании Active в которой мы уже несколько лет занимаемся амбициозным проектом — пишем продукт для обеспечения кибербезопасности и достигли первых результатов: полгода назад мы получили аккредитацию от Минцифры, попали в реестр отечественного софта и...

Все блоги / Про интернет

WireGuard Воскрес

Спешим к сообществу с радостной новостью - заблокированный WireGuard можно реанимировать с помощью нашего клиента AmneziaVPN! Многие из вас слышали, что в России и некоторых других странах блокируются VPN, работающие на протоколе WireGuard. Теперь есть решение, чтобы он снова заработал! Читать далее...

Все блоги / Про интернет

Профессия «белый хакер»: как превратить хобби в работу

На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформировались более узкие...

Все блоги / Про интернет

Топ самых интересных CVE за апрель 2024 года

Всем привет! Это наша традиционная подборка самых интересных CVE прошлого месяца. В апреле десяточками по CVSS отметились уязвимости на внедрение команд в ПО для анализа сетевого трафика Flowmon и PAN-OS. Как обычно, всплыли несколько критических уязвимостей в плагинах для Wordpress. Внимания...

Все блоги / Про интернет

Самые горячие новости инфобеза за апрель 2024 года

Всем привет! Подводим итоги новостей от мира инфобеза за апрель. В прошлом месяце комментарии на GitHub и GitLab засветились в качестве хостинга малвари. С рансомварь-сцены ушло ещё одно громкое имя: группировка HelloKitty отметилась ребрендингом. Компания Change Healthcare познакомилась с двойным...

Все блоги / Про интернет

Шпаргалка по безопасной сборке Docker-образов

Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вредоносный код, получить...

Все блоги / Про интернет

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...

Все блоги / Про интернет