USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек
В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек. Читать далее...
«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome
Расширения браузера давно перестали быть просто вспомогательными инструментами. Благодаря широким правам и постоянному фоновому выполнению они стали удобной средой для скрытой реализации сложной логики, в том числе вредоносной. Под видом полезных утилит такие расширения могут получать удалённое...
Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)
За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого...
Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих
Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро...
Фишинг в 2025 году: как искусственный интеллект превратил email в оружие
Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу. Читать далее...
Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную
Конечно же, взломать – громко сказано, но заголовок рождён эмоциями :-) Эта история о том, как лень, заставила меня окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin (.rpb). Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где...
Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf
В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли». Её суть заключается в том, чтобы максимально использовать легитимное программное обеспечение и встроенные функции операционной системы для достижения злонамеренных целей....
Анатомия POS-терминала: от разведки на диване до обхода антивскрытия
Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор...
Как я вскрыл «умный» замок пятью способами за пять минут
Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим...
Как пройти Stardew Valley за 4 минуты через code injection
Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки, которые сообщество Stardew Valley нашло и собрало в кучу, чтобы спустя 9 лет после релиза игры...
От обфускации к payload: вскрытие Snake Keylogger шаг за шагом
Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки. В этом материале я пошагово разберу процесс распаковки, покажу, как извлекаются скрытые PE-файлы, и объясню, что делает зловред после их...
Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec
Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на...
Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
В этом разборе подробно рассматривается решение седьмого задания, сочетающего реверс-инжиниринг и анализ .NET Native AOT-приложения, создание FLIRT-сигнатур и криптоанализ эллиптической кривой. Порядок генераторной точки оказался составным, что позволило применить метод Полига–Хеллмана и...
[Перевод] Как я «случайно» получил root-доступ к платёжному терминалу
Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют особый интерес в плане безопасности. И хотя эта отрасль для меня была не особо знакома, я считал, что в таком устройстве должна быть куча всяких защит. По...
Один на один с Rust
Всем привет! Я Влад Лунин, занимаюсь анализом сложных угроз в экспертном центре безопасности Positive Technologies. В последнее время часто приходится сталкиваться с вредоносным ПО (ВПО), написанном на Rust, поэтому хочу поделиться своим опытом реверса исполняемых файлов, написанном на этом языке....
[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...
Как я случайно поучаствовал в Bug Hunting Яндекса и взломал почти все умные колонки и ТВ
Предыстория: Являюсь инженером и одновременно владельцем сервиса по ремонту электроники. Однажды мне принесли Яндекс Станция Мини и попросили поглядеть. Дефект был: нет звука, но при этом слышит. Не исправен оказался DAC (i2s) цифро-аналоговый преобразователь, но найти такой оказалось очень...
Как найти и потерять бэкдор в ESP32
В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT. А потом... все как-то поутихло. Что же...
Назад