Путешествие туда и обратно за безопасным ELF-парсером

Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. Расскажу про один из них, ELF-парсер. Эта история не про то, как мы в «Лаборатории Касперского» сделали парсер с нуля. А...

Все блоги / Про интернет

Тень уязвимости: fake exploit как зеркало реальных техник

Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...

Все блоги / Про интернет

Игра по своим правилам: хак лидерборда в Telegram MiniApp

Игра по своим правилам. Рассказываю, как с помощью DevTools и нестандартных методов можно выйти на первое место в Telegram MiniApp. Читать далее...

Все блоги / Про интернет

Особенности написания эксплоитов под х64

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру. В...

Все блоги / Про интернет

BlackLotus UEFI bootkit. Часть 2

Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы: В предыдущей части мы выполнили следующие шаги: 1. Подготовка тестового стенда. 2. Запуск CVE-2022-21894 (baton drop). В этой части мы сосредоточимся на следующих шагах: 3....

Все блоги / Про интернет

Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины

Вероятно каждый программист или компания, сталкивались с мыслями о своей крутости или хотя бы крутости своих алгоритмов 😎. Разумеется, в этом случае может возникнуть соответствующее нежелание делиться разработками с широкой аудиторией. Данная проблема минимизируется переносом части кода на сервер...

Все блоги / Про интернет

Ресурсы для OSINT-исследования ransomware

В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов. Читать далее...

Все блоги / Про интернет

Анализ виртуальной машины на примере VMProtect. Часть 2

В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. В этой части статьи не приводится гарантированного способа снятия виртуализации, я просто хочу поделиться опытом анализа ВМ который...

Все блоги / Про интернет

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

Всем привет! Меня зовут Виталий Самаль, я старший специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. Мы с командой отслеживаем актуальные угрозы, анализируем тактики и техники атакующих и на основе этих данных пишем детектирующие правила и модули...

Все блоги / Про интернет

Реверсинг приложений под Android. Разбираемся с функционалом

Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и разобрали небольшой пример. В этой статье мы продолжим разбирать практические примеры. Читать далее...

Все блоги / Про интернет

Реверсинг приложений под Android. Смотрим под капот

Мобильные устройства стали неотъемлемой частью нашей жизни. Без любимого гаджета мы лишаемся банковских приложений, госуслуг и других сервисов, без которых наша жизнь становится намного сложнее. По этой причине мобильные приложения, являются лакомой целью для злоумышленников. Подселив вредонос на...

Все блоги / Про интернет

Реверсинг с помощью Remnux: переборщики

Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива. Для того, чтобы затруднить анализ вредоносных файлов злоумышленники часто...

Все блоги / Про интернет

Реверс и анализ Keyzetsu Clipper

Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, как работают настоящие вирусы. До этого у меня...

Все блоги / Про интернет

Исследуем лицензирование Cockroach DB до Enterprise или не случившийся хард-реверс-инжиниринг

Как известно java компилируется в байт-код, скомпилированные классы также богаты мета-информацией для обеспечения механизма рефлексии что в совокупности позволяет довольно легко декомпилировать java-приложения обратно в java-код. Смотря в окошко рандомного java-приложения, строго требующего ключа...

Все блоги / Про интернет

Анализ системы защиты от ботов на примере letu.ru

Анализ системы защиты сайта от ботов на примере letu.ru с использованием javascript reverse engineering. Читать далее...

Все блоги / Про интернет

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux

В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за очень популярный...

Все блоги / Про интернет

Reflective Injection действительно так неотразим?

С развитием технологий безопасности и защиты от киберугроз, появляются различные новые методы атак. Одна из сфер которая постоянно развивается в своих возможностях, называется Code Injection. В системах под управлением Windows, это стало весьма распространённым явлением. Поэтому сегодня мы обсудим...

Все блоги / Про интернет

Анализ виртуальной машины на примере VMProtect. Часть 1

В этой статье мы рассмотрим, как может выглядеть работа виртуальной машины VMProtect, а также посмотрим, что можно сделать для понимания защищенного функционала (в зависимости от того, как далеко вы готовы зайти в этом не всегда благодарном деле). Ожидается, что данный материал поможет тем, кто в...

Все блоги / Про интернет

Назад